Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10746
Vulnérabilités multiples en PHP

Mis à jour: 07/05/2018
Date de la détection
?
01/19/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées en PHP. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, affecter des fichiers arbitraires, exécuter du code arbitraire ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Les débordements d'entiers multiples peuvent être exploités à distance pour provoquer un déni de service via une chaîne spécialement conçue;
  2. Une vulnérabilité inconnue peut être exploitée à distance via un appel de fonction imagerotate spécialement conçu pour obtenir des informations sensibles ou provoquer un déni de service;
  3. La vulnérabilité des chaînes de format chez Zend peut être exploitée à distance via une chaîne spécialement conçue pour exécuter du code arbitraire;
  4. Use-after-free à Collator peut être exploitée à distance pour provoquer un déni de service;
  5. Une gestion incorrecte des en-têtes au niveau du savon peut être exploitée à distance via une donnée spécialement conçue pour exécuter du code arbitraire;
  6. La traversée de répertoire à PharData peut être exploitée à distance pour affecter les fichiers locaux via une archive ZIP spécialement conçue;
  7. L'utilisation multiple après libre à SPL peut être exploitée à distance via une donnée spécialement conçue pour exécuter du code arbitraire;
  8. Une vulnérabilité inconnue peut être exploitée à distance pour exécuter du code arbitraire;
  9. Le débordement de la mémoire tampon peut être exploité à distance via un chemin de fichier spécialement conçu pour provoquer un déni de service.

Détails techniques

Vulnérabilité (1) liée à ext / standard / exec.c et pouvant être exploitée via une longue chaine à php_escape_shell_cmd ou php_escape_shell_arg .

Vulnérabilité (2) liée à la fonction gdImageRotateInterpolated dans ext / gd / libgd / gd_interpolation.c et pouvant être exploitée via un grand argument bgd_color à la fonction.

Vulnérabilité (3) liée à la fonction zend_throw_or_error dans Zend / zend_execute_API.c et pouvant être exploitée via des spécificateurs de chaîne de format dans une chaîne qui est mal utilisée comme nom de classe, conduisant à une gestion incorrecte des erreurs.

Vulnérabilité (4) liée à la fonction Collator :: sortWithSortKeys dans ext / intl / collator / collator_sort.c et pouvant être exploitée en exploitant les relations entre un tampon de clé et un tableau détruit.

Vulnérabilité (5) liée à la méthode SoapClient __call dans ext / soap / soap.c et pouvant être exploitée via des données sérialisées qui déclenchent une "confusion de type" dans la fonction serialize_function_call .

La vulnérabilité (6) peut être exploitée via .. dans une entrée d'archive ZIP qui est mal manipulée pendant l'extraction.

Des vulnérabilités (7) liées à l'implémentation de la désérialisation de SPL dans ext / spl / spl_array.c peuvent être exploitées via des données sérialisées qui déclenchent une mauvaise utilisation d'un champ de tableau et sont également liées à une désérialisation de ArrayObject , SplObjectStorage et SplDoublyLinkedList .

Vulnérabilité (8) liée à la fonction php_str_replace_in_subject dans ext / standard / string.c et pouvant être exploitée via le troisième argument de la fonction str_ireplace .

Vulnérabilité (9) liée à la fonction phar_fix_filepath dans ext / phar / phar.c et pouvant être exploitée via une valeur de longueur importante.

Produits concernés

Versions de PHP 7 antérieures à 7.0.2
Versions de PHP 5.6 antérieures à 5.6.17
Versions PHP antérieures à 5.5.31

Solution

Mettre à jour à la dernière version
Obtenez PHP

Impacts
?
WLF 
[?]

ACE 
[?]

OSI 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-5590
CVE-2015-6527
CVE-2015-6831
CVE-2015-6832
CVE-2015-6833
CVE-2015-6836
CVE-2015-8616
CVE-2015-8617
CVE-2016-1903
CVE-2016-1904


Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région