Vigil@nce : PHP 5.2, multiples vulnérabilités
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de
contourner les restrictions d’accès aux fichiers.
Gravité : 2/4
Conséquences : lecture de données, création/modification de
données, effacement de données
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 3
Date création : 01/03/2010
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans PHP 5.
Un attaquant peut employer la fonction PHP tempnam(), et un nom de
répertoire ne terminant pas par ’/’, afin de créer un fichier hors
des répertoires autorisés. [grav:2/4 ; BID-38431]
Un attaquant peut employer la fonction PHP session_save_path(),
afin de créer un fichier hors des répertoires autorisés
(VIGILANCE-VUL-9443 (https://vigilance.fr/arbre/1/9443)).
[grav:2/4 ; BID-38182]
Le générateur LCG (Linear Congruential Generator) n’est pas
suffisamment aléatoire. [grav:1/4 ; BID-38430]
Ces vulnérabilités sont locales ou distantes selon le contexte.
CARACTÉRISTIQUES
Références : BID-38182, BID-38430, BID-38431, VIGILANCE-VUL-9478
http://vigilance.fr/vulnerabilite/PHP-5-2-multiples-vulnerabilites-9478