CERTA-2003-AVI-025
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans PHP permet à un utilisateur mal intentionné de contourner la politique de sécurité (accès en lecture à des fichiers non autorisés).
Description
PHP (Personal Home Page) est un langage de script très largement utilisé dans le domaine des développements internet. Une vulnérabilité dans PHP CGI SAPI permet à un utilisateur mal intentionné d'avoir accès à n'importe quel fichier accessible en lecture par l'utilisateur sous lequel est lancé le serveur web, à la condition que le serveur web utilise le module CGI.
Solution
La version 4.3.1 de PHP corrige cette vulnérabilité. Cette version est disponible à l'adresse suivante :
http://www.php.net/downloads.php
La version 4.3.0 corrige une vulnérabilité dans la fonction wordwrap() sujette à un débordement de mémoire. Les versions affectées par ce débordement de tampon sont les versions de PHP ultérieures à la version 4.1.2 et antérieures à la version 4.3.0.
Toutes les versions de PHP antérieures ou égales à la version 4.3.0.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de PHP ant\u00e9rieures ou \u00e9gales \u00e0 la version 4.3.0.\u003c/p\u003e",
"content": "## Description\n\nPHP (Personal Home Page) est un langage de script tr\u00e8s largement utilis\u00e9\ndans le domaine des d\u00e9veloppements internet. Une vuln\u00e9rabilit\u00e9 dans PHP\nCGI SAPI permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027avoir acc\u00e8s \u00e0\nn\u0027importe quel fichier accessible en lecture par l\u0027utilisateur sous\nlequel est lanc\u00e9 le serveur web, \u00e0 la condition que le serveur web\nutilise le module CGI.\n\n## Solution\n\nLa version 4.3.1 de PHP corrige cette vuln\u00e9rabilit\u00e9. Cette version est\ndisponible \u00e0 l\u0027adresse suivante :\n\n http://www.php.net/downloads.php\n\nLa version 4.3.0 corrige une vuln\u00e9rabilit\u00e9 dans la fonction wordwrap()\nsujette \u00e0 un d\u00e9bordement de m\u00e9moire. Les versions affect\u00e9es par ce\nd\u00e9bordement de tampon sont les versions de PHP ult\u00e9rieures \u00e0 la version\n4.1.2 et ant\u00e9rieures \u00e0 la version 4.3.0.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 du PHP Group du 17 f\u00e9vrier 2003 :",
"url": "http://www.php.net/release_4_3_1.php"
}
],
"reference": "CERTA-2003-AVI-025",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-02-18T00:00:00.000000"
},
{
"description": "ajout d\u0027une r\u00e9f\u00e9rence \u00e0 une vuln\u00e9rabilit\u00e9 (fonction wordwrap()) dans PHP version ult\u00e9rieure \u00e0 la version 4.1.2 et ant\u00e9rieure \u00e0 la version 4.3.0.",
"revision_date": "2003-02-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans PHP permet \u00e0 un utilisateur mal intentionn\u00e9 de\ncontourner la politique de s\u00e9curit\u00e9 (acc\u00e8s en lecture \u00e0 des fichiers non\nautoris\u00e9s).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans PHP",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 du PHP Group du 17/02/2003",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.