[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/2005/dsa-789.wml



Le mardi 30 août 2005 à 19:29 +0200, Olivier Trichet a écrit :
> Le Mardi 30 Août 2005 02:52, Simon Paillard a écrit : > Voici la
>  traduction de l'annonce 789 touchant PHP. > > Merci pour vos
>  relectures.

> [...] le module PEAR XML_RPC était vulnérable à une
> -    exécution distante de code PHP, ce qui permettait à un attaquant
> +    exécution de code PHP distant, ce qui permettait à un attaquant
>  de compromettre un serveur vulnérable.</p>

Selon moi, par rapport au serveur attaqué, le code n'est pas forcément
distant, mais l'exécution l'est. (voir le CAN-2005-1921).
 
> [...] qui permettait l'injection de code PHP arbitraire à l'intérieur
> -    des expressions utilisant eval().</p>
> +    d'expressions eval().</p>

ok

Merci pour ta relecture.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard"
<define-tag description>Plusieurs vulnérabilités</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été trouvés dans PHP4, le langage de
script côté serveur.  Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751";>CAN-2005-1751</a>

    <p>Eric Romang a découvert des fichiers temporaires non sécurisés dans
    l'utilitaire shtool fourni avec PHP, qui pouvaient être exploités par un
    attaquant local pour écraser des fichiers arbitraires. C'est la seule
    vulnérabilité touchant l'ancienne distribution stable.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921";>CAN-2005-1921</a>

    <p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une
    exécution distante de code PHP, ce qui permettait à un attaquant de
    compromettre un serveur vulnérable.</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498";>CAN-2005-2498</a>

    <p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
    XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
    d'expressions eval().</p>

</ul>

<p>Pour l'ancienne distribution stable (<i>Woody</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.1.2-7.woody5.</p>

<p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été
corrigés dans la version&nbsp;4.3.10-16.</p>

<p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés
dans la version&nbsp;4.4.0-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets PHP.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
# $Id: dsa-789.wml,v 1.1 2005/08/30 07:28:40 adn Exp $

Reply to: