Index du forum »»  Sécurité »» [Résolu] - Failles PHP 5 et Mysql

[Résolu] - Failles PHP 5 et Mysql#13955

2Contributeur(s)
gmcmsTribal-Dolphin
3 Modérateur(s)
developpeurjpbJireck
gmcms gmcmsicon_post
Systèmes affectés
* PHP 5.0
* PHP 5.0.1

Risque
* Atteinte à l'intégrité des données ;
* atteinte à la confidentialité des données.

Deux vulnérabilités dans PHP permettent à un utilisateur mal intentionné à distance de porter atteinte à la confidentialité et à l'intégrité des données.

* Une première vulnérabilité est dûe à un mauvais traitement dans php_variables.c. Cette vulnérabilité permet à un utilisateur mal intentionné de prendre connaissance des informations présentes sur le système vulnérable.
* Une seconde vulnérabilité concerne la fonction SAPI_POST_HANDLER_FUNC() présente dans rfc1867.c, elle permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Systèmes affectés
* MySQL 3.x ;
* MySQL 4.x.

Risque
* Déni de service ;
* élévation de privilèges ;
* atteinte à la confidentialité des données.

Deux vulnérabilités présentes sur le gestionnaire de base de données MySQL permettent à un utilisateur mal intentioné de réaliser un déni de service ou d'élever ses privilèges sur le gestionnaire de base de données vulnérable.

* Une vulnérabilité dans les requêtes SQL (Standard Query Language) de type « ALTER TABLE ... RENAME » permet à un utilisateur mal intentionné d'élever ses privilèges et d'accèder à des informations confidentielles.
* Une seconde vulnérabilité permet à un utilisateur mal intentionné de réaliser un déni de service, via l'envoi de plusieurs requêtes SQL de type « ALTER ».

Solution
Les versions 3.23.59 et 4.0.21 corrigent ces vulnérabilités.


Salutations
Tribal-Dolphin Tribal-Dolphinicon_post
Plus d'actualité => PHP 5.0.2 corrige ce problème.
gmcms gmcmsicon_post
Tout le monde n'est pas systématiquement à la dernière release, alors qutant se motiver pour changer les versions :-)