Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP 5.2, multiples vulnérabilités

mars 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de
contourner les restrictions d’accès aux fichiers.

Gravité : 2/4

Conséquences : lecture de données, création/modification de
données, effacement de données

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 3

Date création : 01/03/2010

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut employer la fonction PHP tempnam(), et un nom de
répertoire ne terminant pas par ’/’, afin de créer un fichier hors
des répertoires autorisés. [grav:2/4 ; BID-38431]

Un attaquant peut employer la fonction PHP session_save_path(),
afin de créer un fichier hors des répertoires autorisés
(VIGILANCE-VUL-9443 (https://vigilance.fr/arbre/1/9443)).
[grav:2/4 ; BID-38182]

Le générateur LCG (Linear Congruential Generator) n’est pas
suffisamment aléatoire. [grav:1/4 ; BID-38430]

Ces vulnérabilités sont locales ou distantes selon le contexte.

CARACTÉRISTIQUES

Références : BID-38182, BID-38430, BID-38431, VIGILANCE-VUL-9478

http://vigilance.fr/vulnerabilite/PHP-5-2-multiples-vulnerabilites-9478


Voir les articles précédents

    

Voir les articles suivants