CERTA-2004-AVI-405

Vulnerability from certfr_avis - Published: 2004-12-20 - Updated: 2005-02-17

Plusieurs vulnérabilités dans PHP permettent à un utilisateur distant mal intentionné de porter atteinte à la disponibilité, la confidentialité et à l'intégrité des données et/ou du système les hébergeant.

Description

PHP est un langage de script permettant la réalisation de pages web dynamiques.

De multiples vulnérabilités sont présentes dans PHP :

  • CVE CAN-2004-1018 : une vulnérabilité de type débordement de mémoire est présente dans les fonctions pack() et unpack(). Sous certaines conditions, il est possible pour un utilisateur distant mal intentionné de réaliser l'exécution de code arbitraire avec les privilèges du serveur Web ;
  • CVE CAN-2004-1019 : de multiples vulnérabilités dans la fonction unserialize() peuvent être exploitées pour un accès non autorisé à des données ou l'exécution de code arbitraire ;
  • CVE CAN-2004-1020 : la fonction addslashes() ne traitant pas correctement certains caractères en entrée, il est possible pour un utilisateur distant mal intentionné de lire ou d'écraser des fichiers arbitraires sur le système ;
  • CVE CAN-2004-1063 : il est possible, sous certaines conditions, de contourner les restrictions d'accès mises en place avec safe_mode ;
  • CVE CAN-2004-1064 : certaines mises en oeuvre de la fonction realpath ne traitent pas correctement des chemins d'accès long. Il est possible, sous certaines conditions, de réaliser l'inclusion arbitraire de fichiers ;

Solution

Les versions 4.3.10 et 5.0.3 corrigent ces vulnérabilités.

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
PHP PHP PHP versions 5.0.2 et antérieures.
PHP PHP PHP versions 4.3.9 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "PHP versions 5.0.2 et ant\u00e9rieures.",
      "product": {
        "name": "PHP",
        "vendor": {
          "name": "PHP",
          "scada": false
        }
      }
    },
    {
      "description": "PHP versions 4.3.9 et ant\u00e9rieures ;",
      "product": {
        "name": "PHP",
        "vendor": {
          "name": "PHP",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPHP est un langage de script permettant la r\u00e9alisation de pages web\ndynamiques.\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PHP :\n\n-   CVE CAN-2004-1018 : une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire\n    est pr\u00e9sente dans les fonctions pack() et unpack(). Sous certaines\n    conditions, il est possible pour un utilisateur distant mal\n    intentionn\u00e9 de r\u00e9aliser l\u0027ex\u00e9cution de code arbitraire avec les\n    privil\u00e8ges du serveur Web ;\n-   CVE CAN-2004-1019 : de multiples vuln\u00e9rabilit\u00e9s dans la fonction\n    unserialize() peuvent \u00eatre exploit\u00e9es pour un acc\u00e8s non autoris\u00e9 \u00e0\n    des donn\u00e9es ou l\u0027ex\u00e9cution de code arbitraire ;\n-   CVE CAN-2004-1020 : la fonction addslashes() ne traitant pas\n    correctement certains caract\u00e8res en entr\u00e9e, il est possible pour un\n    utilisateur distant mal intentionn\u00e9 de lire ou d\u0027\u00e9craser des\n    fichiers arbitraires sur le syst\u00e8me ;\n-   CVE CAN-2004-1063 : il est possible, sous certaines conditions, de\n    contourner les restrictions d\u0027acc\u00e8s mises en place avec safe_mode ;\n-   CVE CAN-2004-1064 : certaines mises en oeuvre de la fonction\n    realpath ne traitent pas correctement des chemins d\u0027acc\u00e8s long. Il\n    est possible, sous certaines conditions, de r\u00e9aliser l\u0027inclusion\n    arbitraire de fichiers ;\n\n## Solution\n\nLes versions 4.3.10 et 5.0.3 corrigent ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs.\n",
  "cves": [],
  "initial_release_date": "2004-12-20T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-14 du 19 d\u00e9cembre    2004 :",
      "url": "http://www.gentoo.org/security/glsa/glsa-200412-14.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:031 du 19 janvier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-031.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD du 20 d\u00e9cembre 2004 relatif \u00e0    PHP5:",
      "url": "http://www.vuxml.org/openbsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2005:002 du 17 janvier    2005 :",
      "url": "http://www.novell.com/linux/security/advisories/2005_02_php4_mod_php4.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2004:687 du 21 d\u00e9cembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-687.html"
    },
    {
      "title": "Site de PHP :",
      "url": "http://www.php.net"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 17 d\u00e9cembre 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD du 18 d\u00e9cembre 2004 :",
      "url": "http://www.vuxml.org/openbsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:032 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-032.html"
    },
    {
      "title": "Annonce de la sortie de la version 4.3.10 de PHP :",
      "url": "http://www.php.net/release_4_3_10_fr.php"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:151 du 17 d\u00e9cembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:151"
    }
  ],
  "reference": "CERTA-2004-AVI-405",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-20T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Red Hat et OpenBSD (PHP5).",
      "revision_date": "2004-12-22T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat.",
      "revision_date": "2005-01-24T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005-032.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et du syst\u00e8me"
    },
    {
      "description": "Atteinte \u00e0 la disponibilit\u00e9 des donn\u00e9es et du syst\u00e8me"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans PHP permettent \u00e0 un utilisateur distant\nmal intentionn\u00e9 de porter atteinte \u00e0 la disponibilit\u00e9, la\nconfidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et/ou du syst\u00e8me les\nh\u00e9bergeant.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de PHP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PHP",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…