CERTA-2010-AVI-092
Vulnerability from certfr_avis
Plusieurs vulnérabilités présentes dans PHP permettent à un utilisateur distant de contourner la politique de sécurité.
Description
Le Safe Mode de PHP est une option de configuration qui permet d'augmenter le nombre de contrôles faits lors de l'appel à certaines commandes du langage jugées comme dangereuses. On trouve parmis ces commandes, par exemple : exec(), system() ou encore fopen().
Deux vulnérabilités ont été identifiées dans ce Safe Mode de PHP :
- la première concerne la directive open_basedir du Safe Mode qui peut être contournée sous certaines conditions ;
- la seconde est relative à un manque de contrôle sur la fonction tempnam().
Ces deux vulnérabilités permettent à un utilisateur distant de mettre en défaut certaines protections mises en œuvre dans le Safe Mode.
Remarque :
Selon le projet PHP (http://www.php.net), le Safe Mode est considéré comme osbsolète depuis la sortie de la version 5.3.0 et ne sera plus présent dans les prochaines versions du langage.
Solution
La version 5.2.13 de PHP corrige le problème :
http://www.php.net/downloads.php
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
PHP versions 5.2.12 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003ePHP versions 5.2.12 et ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nLe Safe Mode de PHP est une option de configuration qui permet\nd\u0027augmenter le nombre de contr\u00f4les faits lors de l\u0027appel \u00e0 certaines\ncommandes du langage jug\u00e9es comme dangereuses. On trouve parmis ces\ncommandes, par exemple : exec(), system() ou encore fopen().\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans ce Safe Mode de PHP :\n\n- la premi\u00e8re concerne la directive open_basedir du Safe Mode qui peut\n \u00eatre contourn\u00e9e sous certaines conditions ;\n- la seconde est relative \u00e0 un manque de contr\u00f4le sur la fonction\n tempnam().\n\nCes deux vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur distant de mettre en\nd\u00e9faut certaines protections mises en \u0153uvre dans le Safe Mode.\n\n## Remarque :\n\nSelon le projet PHP (\u003chttp://www.php.net\u003e), le Safe Mode est consid\u00e9r\u00e9\ncomme osbsol\u00e8te depuis la sortie de la version 5.3.0 et ne sera plus\npr\u00e9sent dans les prochaines versions du langage.\n\n## Solution\n\nLa version 5.2.13 de PHP corrige le probl\u00e8me :\n\n http://www.php.net/downloads.php\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2010-03-01T00:00:00",
"last_revision_date": "2010-03-01T00:00:00",
"links": [
{
"title": "Site du projet PHP :",
"url": "http://www.php.net"
},
{
"title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.13 de PHP du 25 f\u00e9vrier 2010 :",
"url": "http://www.php.net/ChangeLog-5.php#5.2.13"
}
],
"reference": "CERTA-2010-AVI-092",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-03-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans PHP permettent \u00e0 un utilisateur\ndistant de contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans PHP",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.13 de PHP du 25 f\u00e9vrier 2010",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.