mirror of
https://github.com/php/web-php.git
synced 2026-03-23 23:02:13 +01:00
105 lines
3.5 KiB
PHP
105 lines
3.5 KiB
PHP
<?php
|
|
$_SERVER['BASE_PAGE'] = 'releases/4_2_2_fr.php';
|
|
include_once __DIR__ . '/../include/prepend.inc';
|
|
site_header("Annonce de publication de PHP 4.2.2", ["lang" => "fr"]);
|
|
?>
|
|
|
|
<h1>
|
|
Alerte de sécurité PHP : Vulnérabilité dans
|
|
les versions 4.2.0 et 4.2.1 de PHP
|
|
</h1>
|
|
|
|
<p>[ <a href="/releases/4_2_2.php">English Version</a> ]</p>
|
|
|
|
<dl>
|
|
<dt>Date:</dt>
|
|
<dd>22 Juillet 2002</dd>
|
|
<dt>Logiciel:</dt>
|
|
<dd>PHP versions 4.2.0 et 4.2.1</dd>
|
|
<dt>Plates-formes:</dt>
|
|
<dd>Toutes</dd>
|
|
</dl>
|
|
|
|
<p>
|
|
Le PHP Group a pris connaissance d'un trou de sécurité sérieux en PHP
|
|
version 4.2.0 et 4.2.1. Un intrus pourrait exécuter un code arbitraire sur
|
|
le serveur, avec les mêmes privilèges que celui qui exécute le serveur web.
|
|
Cette vulnérabilité peut être exploitée pour compromettre le serveur web,
|
|
et dans certaines circonstances, obtenir des droits spéciaux.
|
|
</p>
|
|
|
|
<h2>Description</h2>
|
|
|
|
<p>
|
|
PHP contient du code qui analyse finement les entêtes des requêtes
|
|
HTTP POST. Le code est utilisé pour différencier les variables des
|
|
fichiers qui sont envoyés par le navigateur, avec l'encodage
|
|
"multipart/form-data". Cet analyseur ne vérifie pas suffisamment
|
|
les données d'entrée, ce qui conduit à une
|
|
vulnérabilité.
|
|
</p>
|
|
|
|
<p>
|
|
La vulnérabilité est exploitable par quiconque peut envoyer des requêtes
|
|
HTTP POST à un serveur web utilisant PHP versions 4.2.0 et 4.2.1. Des
|
|
utilisateurs, locaux ou distants, même derrière un pare-feu, pourraient
|
|
obtenir des autorisations indues sur la machine.
|
|
</p>
|
|
|
|
<h2>Impact</h2>
|
|
|
|
<p>
|
|
Les utilisateurs, tant locaux que distants, peuvent exploiter cette
|
|
vulnérabilité pour compromettre le serveur web, et, dans certaines circonstances,
|
|
obtenir des autorisations indues. Jusqu'à présent, seule la plate-forme
|
|
IA32 a pu passer les tests de sécurité. Cette vulnérabilité peut être utilisée
|
|
sous IA32 pour crasher PHP et, dans la plupart des cas, le serveur web.
|
|
</p>
|
|
|
|
<h2>Solution</h2>
|
|
|
|
<p>
|
|
Le PHP Group a publié une nouvelle version PHP version, 4.2.2, qui inclus
|
|
une correction pour cette vulnérabilité. Tous les utilisateurs des versions de PHP
|
|
affectées sont encouragés à passer à cette nouvelle version. L'URL de
|
|
téléchargement est :
|
|
<a href="http://www.php.net/downloads.php">http://www.php.net/downloads.php</a>
|
|
sous forme de sources (tarballs), exécutable Windows et source patches
|
|
pour les versions 4.2.0 et 4.2.1.
|
|
</p>
|
|
|
|
<h2>Autre solution</h2>
|
|
|
|
<p>
|
|
Si les applications PHP n'utilisent pas la méthode POST sur un serveur
|
|
affecté, il est possible de simplement interdire les requêtes POST sur le
|
|
serveur.
|
|
</p>
|
|
|
|
<p>
|
|
Sous Apache, par exemple, il est possible d'utiliser le code suivant
|
|
dans le fichier de configuration principal, ou avec un fichier .htaccess
|
|
placé suffisamment près de la racine :
|
|
</p>
|
|
|
|
<pre>
|
|
<Limit POST>
|
|
Order deny,allow
|
|
Deny from all
|
|
</Limit>
|
|
</pre>
|
|
|
|
<p>
|
|
Notez qu'une autre configuration ou/et un autre fichier .htaccess avec
|
|
certains paramètres, peuvent annuler l'effet de l'exemple ci-dessus.
|
|
</p>
|
|
|
|
<h2>Crédits</h2>
|
|
|
|
<p>
|
|
Le PHP Group remercie Stefan Esser de e-matters GmbH pour la découverte
|
|
de cette vulnérabilité.
|
|
</p>
|
|
|
|
<?php site_footer(); ?>
|