CERTA-2010-AVI-618
Vulnerability from certfr_avis

Plusieurs vulnérabilités affectent PHP. Certaines d'entre elles permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent PHP :

  • certaines erreurs dans le traitement des archives ZIP permettent de provoquer un déni de service à distance ;
  • le traitement défectueux des archives PHP (adresses phar://) permet à un utilisateur malveillant de lire des données sensibles ou d'exécuter du code arbitraire à distance ;
  • l'utilisation d'un nom de fichiers d'une certaine forme permet d'outrepasser les restrictions mises en place à l'aide du module open_basedir ;
  • l'utilisation d'une adresse mèl d'une certaine forme permet de provoquer un déni de service par épuisement de la mémoire ;
  • une double désallocation de mémoire permet à un utilisateur malveillant de provoquer un déni de service. La possibilité d'exécuter du code arbitraire n'est pas exclue.

Solution

Les versions 5.3.4, 5.2.15 et 5.2.16 de PHP remédient à ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

PHP 5.2.x et 5.3.x.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003ePHP 5.2.x et 5.3.x.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent PHP :\n\n-   certaines erreurs dans le traitement des archives ZIP permettent de\n    provoquer un d\u00e9ni de service \u00e0 distance\u00a0;\n-   le traitement d\u00e9fectueux des archives PHP (adresses phar://) permet\n    \u00e0 un utilisateur malveillant de lire des donn\u00e9es sensibles ou\n    d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\u00a0;\n-   l\u0027utilisation d\u0027un nom de fichiers d\u0027une certaine forme permet\n    d\u0027outrepasser les restrictions mises en place \u00e0 l\u0027aide du module\n    open_basedir\u00a0;\n-   l\u0027utilisation d\u0027une adresse m\u00e8l d\u0027une certaine forme permet de\n    provoquer un d\u00e9ni de service par \u00e9puisement de la m\u00e9moire\u00a0;\n-   une double d\u00e9sallocation de m\u00e9moire permet \u00e0 un utilisateur\n    malveillant de provoquer un d\u00e9ni de service. La possibilit\u00e9\n    d\u0027ex\u00e9cuter du code arbitraire n\u0027est pas exclue.\n\n## Solution\n\nLes versions 5.3.4, 5.2.15 et 5.2.16 de PHP rem\u00e9dient \u00e0 ces\nvuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-3709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3709"
    },
    {
      "name": "CVE-2010-3710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3710"
    },
    {
      "name": "CVE-2010-2950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2950"
    },
    {
      "name": "CVE-2010-3436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3436"
    },
    {
      "name": "CVE-2010-4150",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4150"
    }
  ],
  "initial_release_date": "2010-12-17T00:00:00",
  "last_revision_date": "2010-12-17T00:00:00",
  "links": [],
  "reference": "CERTA-2010-AVI-618",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-12-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent PHP. Certaines d\u0027entre elles\npermettent \u00e0 un utilisateur malveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans PHP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de version de PHP 5 du 16 d\u00e9cembre 2010",
      "url": "http://www.php.net/ChangeLog-5.php"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…