Description
Plusieurs vulnérabilités sérieuses ont été trouvées en PHP. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, affecter des fichiers arbitraires, exécuter du code arbitraire ou obtenir des informations sensibles.
Voici une liste complète des vulnérabilités
- Les débordements d'entiers multiples peuvent être exploités à distance pour provoquer un déni de service via une chaîne spécialement conçue;
- Une vulnérabilité inconnue peut être exploitée à distance via un appel de fonction imagerotate spécialement conçu pour obtenir des informations sensibles ou provoquer un déni de service;
- La vulnérabilité des chaînes de format chez Zend peut être exploitée à distance via une chaîne spécialement conçue pour exécuter du code arbitraire;
- Use-after-free à Collator peut être exploitée à distance pour provoquer un déni de service;
- Une gestion incorrecte des en-têtes au niveau du savon peut être exploitée à distance via une donnée spécialement conçue pour exécuter du code arbitraire;
- La traversée de répertoire à PharData peut être exploitée à distance pour affecter les fichiers locaux via une archive ZIP spécialement conçue;
- L'utilisation multiple après libre à SPL peut être exploitée à distance via une donnée spécialement conçue pour exécuter du code arbitraire;
- Une vulnérabilité inconnue peut être exploitée à distance pour exécuter du code arbitraire;
- Le débordement de la mémoire tampon peut être exploité à distance via un chemin de fichier spécialement conçu pour provoquer un déni de service.
Détails techniques
Vulnérabilité (1) liée à ext / standard / exec.c et pouvant être exploitée via une longue chaine à php_escape_shell_cmd ou php_escape_shell_arg .
Vulnérabilité (2) liée à la fonction gdImageRotateInterpolated dans ext / gd / libgd / gd_interpolation.c et pouvant être exploitée via un grand argument bgd_color à la fonction.
Vulnérabilité (3) liée à la fonction zend_throw_or_error dans Zend / zend_execute_API.c et pouvant être exploitée via des spécificateurs de chaîne de format dans une chaîne qui est mal utilisée comme nom de classe, conduisant à une gestion incorrecte des erreurs.
Vulnérabilité (4) liée à la fonction Collator :: sortWithSortKeys dans ext / intl / collator / collator_sort.c et pouvant être exploitée en exploitant les relations entre un tampon de clé et un tableau détruit.
Vulnérabilité (5) liée à la méthode SoapClient __call dans ext / soap / soap.c et pouvant être exploitée via des données sérialisées qui déclenchent une "confusion de type" dans la fonction serialize_function_call .
La vulnérabilité (6) peut être exploitée via .. dans une entrée d'archive ZIP qui est mal manipulée pendant l'extraction.
Des vulnérabilités (7) liées à l'implémentation de la désérialisation de SPL dans ext / spl / spl_array.c peuvent être exploitées via des données sérialisées qui déclenchent une mauvaise utilisation d'un champ de tableau et sont également liées à une désérialisation de ArrayObject , SplObjectStorage et SplDoublyLinkedList .
Vulnérabilité (8) liée à la fonction php_str_replace_in_subject dans ext / standard / string.c et pouvant être exploitée via le troisième argument de la fonction str_ireplace .
Vulnérabilité (9) liée à la fonction phar_fix_filepath dans ext / phar / phar.c et pouvant être exploitée via une valeur de longueur importante.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com