Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : attaque par format dans Phar

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut fournir une archive Phar illicite, afin de
provoquer une attaque par format, conduisant à un déni de service
ou à l’exécution de code.

Gravité : 2/4

Date création : 14/03/2011

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

L’extension Phar (PHP Archive) permet de stocker un projet PHP
dans un fichier unique.

Lorsque Phar charge un fichier malformé, il appelle la fonction
zend_throw_exception_ex() pour afficher un message d’erreur.
Cependant, les données de l’attaquant sont directement passées en
tant que paramètre de formatage :
zend_throw_exception_ex(..., message) ;
Au lieu de :
zend_throw_exception_ex(..., "%s", message) ;

Un attaquant peut donc fournir une archive Phar illicite, afin de
provoquer une attaque par format, conduisant à un déni de service
ou à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-attaque-par-format-dans-Phar-10452


Voir les articles précédents

    

Voir les articles suivants