CERTA-2010-AVI-092
Vulnerability from certfr_avis - Published: 2010-03-01 - Updated: 2010-03-01
Plusieurs vulnérabilités présentes dans PHP permettent à un utilisateur distant de contourner la politique de sécurité.
Description
Le Safe Mode de PHP est une option de configuration qui permet d'augmenter le nombre de contrôles faits lors de l'appel à certaines commandes du langage jugées comme dangereuses. On trouve parmis ces commandes, par exemple : exec(), system() ou encore fopen().
Deux vulnérabilités ont été identifiées dans ce Safe Mode de PHP :
- la première concerne la directive open_basedir du Safe Mode qui peut être contournée sous certaines conditions ;
- la seconde est relative à un manque de contrôle sur la fonction tempnam().
Ces deux vulnérabilités permettent à un utilisateur distant de mettre en défaut certaines protections mises en œuvre dans le Safe Mode.
Remarque :
Selon le projet PHP (http://www.php.net), le Safe Mode est considéré comme osbsolète depuis la sortie de la version 5.3.0 et ne sera plus présent dans les prochaines versions du langage.
Solution
La version 5.2.13 de PHP corrige le problème :
http://www.php.net/downloads.php
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
PHP versions 5.2.12 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003ePHP versions 5.2.12 et ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nLe Safe Mode de PHP est une option de configuration qui permet\nd\u0027augmenter le nombre de contr\u00f4les faits lors de l\u0027appel \u00e0 certaines\ncommandes du langage jug\u00e9es comme dangereuses. On trouve parmis ces\ncommandes, par exemple : exec(), system() ou encore fopen().\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans ce Safe Mode de PHP :\n\n- la premi\u00e8re concerne la directive open_basedir du Safe Mode qui peut\n \u00eatre contourn\u00e9e sous certaines conditions ;\n- la seconde est relative \u00e0 un manque de contr\u00f4le sur la fonction\n tempnam().\n\nCes deux vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur distant de mettre en\nd\u00e9faut certaines protections mises en \u0153uvre dans le Safe Mode.\n\n## Remarque :\n\nSelon le projet PHP (\u003chttp://www.php.net\u003e), le Safe Mode est consid\u00e9r\u00e9\ncomme osbsol\u00e8te depuis la sortie de la version 5.3.0 et ne sera plus\npr\u00e9sent dans les prochaines versions du langage.\n\n## Solution\n\nLa version 5.2.13 de PHP corrige le probl\u00e8me :\n\n http://www.php.net/downloads.php\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2010-03-01T00:00:00",
"last_revision_date": "2010-03-01T00:00:00",
"links": [
{
"title": "Site du projet PHP :",
"url": "http://www.php.net"
},
{
"title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.13 de PHP du 25 f\u00e9vrier 2010 :",
"url": "http://www.php.net/ChangeLog-5.php#5.2.13"
}
],
"reference": "CERTA-2010-AVI-092",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-03-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans PHP permettent \u00e0 un utilisateur\ndistant de contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans PHP",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste des changements apport\u00e9s \u00e0 la version 5.2.13 de PHP du 25 f\u00e9vrier 2010",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.