1
0
mirror of https://github.com/php/web-php.git synced 2026-03-31 19:52:29 +02:00
Files
archived-web-php/release_4_2_2_fr.php
Gabor Hojtsy c972583eff Add specific content-language header information, and remove "if you read
this" comment, which is not to be on every page on the site... Especially
not in a translated version...
2003-03-02 16:56:37 +00:00

93 lines
3.8 KiB
PHP
Executable File

<?php
header("Cache-Control: public, max-age=600");
require_once 'prepend.inc';
header("Content-language: fr");
commonHeader("Hypertext Preprocessor");
echo "\n<!--$MYSITE-->\n";
?>
<h1>
PHP Security Advisory: Vulnerability in PHP versions 4.2.0 and 4.2.1
</h1>
<p>[ <a href="/release_4_2_2.php">English Version</a> ]&nbsp;</p>
<p><table border="0" cellpadding="0" cellspacing="0">
<tr><td>Date :</td><td>&nbsp;&nbsp;</td><td><b> 22 Juillet 2002</b></td></tr>
<tr><td>Logiciel :</td><td>&nbsp;&nbsp;</td><td><b>PHP versions 4.2.0 et 4.2.1</b></td></tr>
<tr><td>Plates-formes :</td><td>&nbsp;&nbsp;</td><td><b>Toutes</b></td></tr>
</table></p>
<p>Le PHP Group a pris connaissance d'un trou de s&eacute;curit&eacute; s&eacute;rieux en PHP
version 4.2.0 et 4.2.1. Un intrus pourrait ex&eacute;cuter un code arbitraire sur
le serveur, avec les m&ecirc;mes privil&egrave;ges que celui qui ex&eacute;cute le serveur web.
Cette vuln&eacute;rabilit&eacute; peut &ecirc;tre exploit&eacute;e pour compromettre le serveur web,
et dans certaines circonstances, obtenir des droits sp&eacute;ciaux.
</p>
<h2>Description</h2>
<p> PHP contient du code qui analyse finement les ent&ecirc;tes des requ&ecirc;tes
HTTP POST. Le code est utilis&eacute; pour diff&eacute;rencier les variables des
fichiers qui sont envoy&eacute;s par le navigateur, avec l'encodage
"multipart/form-data". Cet analyseur ne v&eacute;rifie pas suffisamment
les donn&eacute;es d'entr&eacute;e, ce qui conduit &agrave; une vuln&eacute;rabilit&eacute;.</p>
<p> La vuln&eacute;rabilit&eacute; est exploitable par quiconque peut envoyer des requ&ecirc;tes
HTTP POST &agrave; un serveur web utilisant PHP versions 4.2.0 et 4.2.1. Des
utilisateurs, locaux ou distants, m&ecirc;me derri&egrave;re un pare-feu, pourraient
obtenir des autorisations indues sur la machine.</p>
<h2>Impact</h2>
<p> Les utilisateurs, tant locaux que distants, peuvent exploiter cette
vuln&eacute;rabilit&eacute; pour compromettre le serveur web, et, dans certaines circonstances,
obtenir des autorisations indues. Jusqu'&agrave; pr&eacute;sent, seule la plate-forme
IA32 a pu passer les tests de s&eacute;curit&eacute;. Cette vuln&eacute;rabilit&eacute; peut &ecirc;tre utilis&eacute;e
sous IA32 pour crasher PHP et, dans la plupart des cas, le serveur web.</p>
<h2>Solution</h2>
<p> Le PHP Group a publi&eacute; une nouvelle version PHP version, 4.2.2, qui inclus
une correction pour cette vuln&eacute;rabilit&eacute;. Tous les utilisateurs des versions de PHP
affect&eacute;es sont encourag&eacute;s &agrave; passer &agrave; cette nouvelle version. L'URL de
t&eacute;l&eacute;chargement est :
<ul><a href="http://www.php.net/downloads.php">http://www.php.net/downloads.php</a></ul>
sous forme de sources (tarballs), ex&eacute;cutable Windows et source patches
pour les versions 4.2.0 et 4.2.1.</p>
<h2>Autre solution</h2>
<p> Si les applications PHP n'utilisent pas la m&eacute;thode POST sur un serveur
affect&eacute;, il est possible de simplement interdire les requ&ecirc;tes POST sur le
serveur.
</p>
<p>Sous Apache, par exemple, il est possible d'utiliser le code suivant
dans le fichier de configuration principal, ou avec un fichier .htaccess
plac&eacute; suffisamment pr&egrave;s de la racine :
<ul><code>
&lt;Limit POST&gt;<br>
&nbsp;&nbsp;&nbsp;Order deny,allow<br>
&nbsp;&nbsp;&nbsp;Deny from all<br>
&lt;/Limit&gt;<br>
</code></ul>
Notez qu'une autre configuration ou/et un autre fichier .htaccess avec
certains param&egrave;tres, peuvent annuler l'effet de l'exemple ci-dessus.</p>
<h2>Cr&eacute;dits</h2>
<p> Le PHP Group remercie Stefan Esser de e-matters GmbH pour la d&eacute;couverte
de cette vuln&eacute;rabilit&eacute;.</p>
<?php commonFooter(); ?>