mirror of
https://github.com/php/web-php.git
synced 2026-03-31 19:52:29 +02:00
this" comment, which is not to be on every page on the site... Especially not in a translated version...
93 lines
3.8 KiB
PHP
Executable File
93 lines
3.8 KiB
PHP
Executable File
<?php
|
|
header("Cache-Control: public, max-age=600");
|
|
require_once 'prepend.inc';
|
|
header("Content-language: fr");
|
|
commonHeader("Hypertext Preprocessor");
|
|
echo "\n<!--$MYSITE-->\n";
|
|
?>
|
|
|
|
<h1>
|
|
PHP Security Advisory: Vulnerability in PHP versions 4.2.0 and 4.2.1
|
|
</h1>
|
|
|
|
<p>[ <a href="/release_4_2_2.php">English Version</a> ] </p>
|
|
|
|
<p><table border="0" cellpadding="0" cellspacing="0">
|
|
<tr><td>Date :</td><td> </td><td><b> 22 Juillet 2002</b></td></tr>
|
|
<tr><td>Logiciel :</td><td> </td><td><b>PHP versions 4.2.0 et 4.2.1</b></td></tr>
|
|
<tr><td>Plates-formes :</td><td> </td><td><b>Toutes</b></td></tr>
|
|
</table></p>
|
|
|
|
<p>Le PHP Group a pris connaissance d'un trou de sécurité sérieux en PHP
|
|
version 4.2.0 et 4.2.1. Un intrus pourrait exécuter un code arbitraire sur
|
|
le serveur, avec les mêmes privilèges que celui qui exécute le serveur web.
|
|
Cette vulnérabilité peut être exploitée pour compromettre le serveur web,
|
|
et dans certaines circonstances, obtenir des droits spéciaux.
|
|
</p>
|
|
|
|
|
|
<h2>Description</h2>
|
|
|
|
<p> PHP contient du code qui analyse finement les entêtes des requêtes
|
|
HTTP POST. Le code est utilisé pour différencier les variables des
|
|
fichiers qui sont envoyés par le navigateur, avec l'encodage
|
|
"multipart/form-data". Cet analyseur ne vérifie pas suffisamment
|
|
les données d'entrée, ce qui conduit à une vulnérabilité.</p>
|
|
|
|
<p> La vulnérabilité est exploitable par quiconque peut envoyer des requêtes
|
|
HTTP POST à un serveur web utilisant PHP versions 4.2.0 et 4.2.1. Des
|
|
utilisateurs, locaux ou distants, même derrière un pare-feu, pourraient
|
|
obtenir des autorisations indues sur la machine.</p>
|
|
|
|
|
|
<h2>Impact</h2>
|
|
|
|
<p> Les utilisateurs, tant locaux que distants, peuvent exploiter cette
|
|
vulnérabilité pour compromettre le serveur web, et, dans certaines circonstances,
|
|
obtenir des autorisations indues. Jusqu'à présent, seule la plate-forme
|
|
IA32 a pu passer les tests de sécurité. Cette vulnérabilité peut être utilisée
|
|
sous IA32 pour crasher PHP et, dans la plupart des cas, le serveur web.</p>
|
|
|
|
|
|
<h2>Solution</h2>
|
|
|
|
<p> Le PHP Group a publié une nouvelle version PHP version, 4.2.2, qui inclus
|
|
une correction pour cette vulnérabilité. Tous les utilisateurs des versions de PHP
|
|
affectées sont encouragés à passer à cette nouvelle version. L'URL de
|
|
téléchargement est :
|
|
<ul><a href="http://www.php.net/downloads.php">http://www.php.net/downloads.php</a></ul>
|
|
|
|
sous forme de sources (tarballs), exécutable Windows et source patches
|
|
pour les versions 4.2.0 et 4.2.1.</p>
|
|
|
|
|
|
|
|
<h2>Autre solution</h2>
|
|
|
|
<p> Si les applications PHP n'utilisent pas la méthode POST sur un serveur
|
|
affecté, il est possible de simplement interdire les requêtes POST sur le
|
|
serveur.
|
|
</p>
|
|
|
|
<p>Sous Apache, par exemple, il est possible d'utiliser le code suivant
|
|
dans le fichier de configuration principal, ou avec un fichier .htaccess
|
|
placé suffisamment près de la racine :
|
|
|
|
<ul><code>
|
|
<Limit POST><br>
|
|
Order deny,allow<br>
|
|
Deny from all<br>
|
|
</Limit><br>
|
|
</code></ul>
|
|
|
|
Notez qu'une autre configuration ou/et un autre fichier .htaccess avec
|
|
certains paramètres, peuvent annuler l'effet de l'exemple ci-dessus.</p>
|
|
|
|
|
|
<h2>Crédits</h2>
|
|
|
|
<p> Le PHP Group remercie Stefan Esser de e-matters GmbH pour la découverte
|
|
de cette vulnérabilité.</p>
|
|
|
|
<?php commonFooter(); ?>
|