CERTA-2003-AVI-025
Vulnerability from certfr_avis

Une vulnérabilité dans PHP permet à un utilisateur mal intentionné de contourner la politique de sécurité (accès en lecture à des fichiers non autorisés).

Description

PHP (Personal Home Page) est un langage de script très largement utilisé dans le domaine des développements internet. Une vulnérabilité dans PHP CGI SAPI permet à un utilisateur mal intentionné d'avoir accès à n'importe quel fichier accessible en lecture par l'utilisateur sous lequel est lancé le serveur web, à la condition que le serveur web utilise le module CGI.

Solution

La version 4.3.1 de PHP corrige cette vulnérabilité. Cette version est disponible à l'adresse suivante :

http://www.php.net/downloads.php

La version 4.3.0 corrige une vulnérabilité dans la fonction wordwrap() sujette à un débordement de mémoire. Les versions affectées par ce débordement de tampon sont les versions de PHP ultérieures à la version 4.1.2 et antérieures à la version 4.3.0.

Toutes les versions de PHP antérieures ou égales à la version 4.3.0.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de PHP ant\u00e9rieures  ou \u00e9gales \u00e0 la version 4.3.0.\u003c/p\u003e",
  "content": "## Description\n\nPHP (Personal Home Page) est un langage de script tr\u00e8s largement utilis\u00e9\ndans le domaine des d\u00e9veloppements internet. Une vuln\u00e9rabilit\u00e9 dans PHP\nCGI SAPI permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027avoir acc\u00e8s \u00e0\nn\u0027importe quel fichier accessible en lecture par l\u0027utilisateur sous\nlequel est lanc\u00e9 le serveur web, \u00e0 la condition que le serveur web\nutilise le module CGI.\n\n## Solution\n\nLa version 4.3.1 de PHP corrige cette vuln\u00e9rabilit\u00e9. Cette version est\ndisponible \u00e0 l\u0027adresse suivante :\n\n    http://www.php.net/downloads.php\n\nLa version 4.3.0 corrige une vuln\u00e9rabilit\u00e9 dans la fonction wordwrap()\nsujette \u00e0 un d\u00e9bordement de m\u00e9moire. Les versions affect\u00e9es par ce\nd\u00e9bordement de tampon sont les versions de PHP ult\u00e9rieures \u00e0 la version\n4.1.2 et ant\u00e9rieures \u00e0 la version 4.3.0.\n",
  "cves": [],
  "initial_release_date": "2003-02-18T00:00:00",
  "last_revision_date": "2003-02-21T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 du PHP Group du 17 f\u00e9vrier  2003 :",
      "url": "http://www.php.net/release_4_3_1.php"
    }
  ],
  "reference": "CERTA-2003-AVI-025",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-02-18T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027une r\u00e9f\u00e9rence \u00e0 une vuln\u00e9rabilit\u00e9 (fonction wordwrap()) dans PHP version ult\u00e9rieure \u00e0 la version 4.1.2 et ant\u00e9rieure \u00e0 la version 4.3.0.",
      "revision_date": "2003-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans PHP permet \u00e0 un utilisateur mal intentionn\u00e9 de\ncontourner la politique de s\u00e9curit\u00e9 (acc\u00e8s en lecture \u00e0 des fichiers non\nautoris\u00e9s).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans PHP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 du PHP Group du 17/02/2003",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…