CERTA-2007-AVI-388
Vulnerability from certfr_avis

De multiples vulnérabilités sont présentes dans PHP et permettent à un utilisateur distant d'exécuter du code arbitraire ou de contourner la politique de sécurité du site mis en œuvre avec PHP.

Description

Plusieurs failles sont présentes dans PHP :

  • une erreur d'impact non précisé par l'éditeur a été identifiée dans la fonction money_format() ;
  • une seconde dans la fonction zend_alter_ini_entry() permet de déclencher une interruption arbitraire ;
  • plusieurs failles de type débordement de mémoire dans la mise en œuvre de la bibliothèque de fonctions GD par PHP permettent à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire ;
  • une erreur dans la mise en œuvre de requêtes SQL sur un serveur MySQL dans PHP permet à un utilisateur de contourner les restrictions associées aux directives open_basedir et safe_mode ;
  • un manque de contrôle dans la fonction glob permet également de contourner les restrictions de open_basedir ;
  • une dernière vulnérabilité relative à l'extension session permet de contourner les restrictions de open_basedir si le fichier de session est un lien symbolique.

Solution

La version 5.2.4 de PHP corrige le problème :

http://www.php.net/downloads.php

PHP versions 5.2.3 et antérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003ePHP versions 5.2.3 et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs failles sont pr\u00e9sentes dans PHP :\n\n-   une erreur d\u0027impact non pr\u00e9cis\u00e9 par l\u0027\u00e9diteur a \u00e9t\u00e9 identifi\u00e9e dans\n    la fonction money_format() ;\n-   une seconde dans la fonction zend_alter_ini_entry() permet de\n    d\u00e9clencher une interruption arbitraire ;\n-   plusieurs failles de type d\u00e9bordement de m\u00e9moire dans la mise en\n    \u0153uvre de la biblioth\u00e8que de fonctions GD par PHP permettent \u00e0 un\n    utilisateur distant de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du\n    code arbitraire ;\n-   une erreur dans la mise en \u0153uvre de requ\u00eates SQL sur un serveur\n    MySQL dans PHP permet \u00e0 un utilisateur de contourner les\n    restrictions associ\u00e9es aux directives open_basedir et safe_mode ;\n-   un manque de contr\u00f4le dans la fonction glob permet \u00e9galement de\n    contourner les restrictions de open_basedir ;\n-   une derni\u00e8re vuln\u00e9rabilit\u00e9 relative \u00e0 l\u0027extension session permet de\n    contourner les restrictions de open_basedir si le fichier de session\n    est un lien symbolique.\n\n## Solution\n\nLa version 5.2.4 de PHP corrige le probl\u00e8me :\n\n    http://www.php.net/downloads.php\n",
  "cves": [
    {
      "name": "CVE-2007-3378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3378"
    },
    {
      "name": "CVE-2007-3997",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3997"
    },
    {
      "name": "CVE-2007-3996",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3996"
    }
  ],
  "initial_release_date": "2007-09-05T00:00:00",
  "last_revision_date": "2007-09-05T00:00:00",
  "links": [
    {
      "title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.4 de    PHP :",
      "url": "http://www.php.net/releases/5_2_4.php"
    },
    {
      "title": "Site de PHP :",
      "url": "http://www.php.net"
    }
  ],
  "reference": "CERTA-2007-AVI-388",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-09-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PHP et permettent \u00e0 un\nutilisateur distant d\u0027ex\u00e9cuter du code arbitraire ou de contourner la\npolitique de s\u00e9curit\u00e9 du site mis en \u0153uvre avec PHP.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans PHP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.4 de PHP du 30 ao\u00fbt 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…