IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

PHP 5.4.3 et PHP 5.3.13 corrigent une faille critique activement exploitée dans CGI
La mise à jour fortement conseillée

Le , par Hinault Romaric

1PARTAGES

6  0 
L’équipe de PHP vient de publier les mises à jour PHP 5.4.3 et PHP 5.3.13 qui corrigent une faille de sécurité critique dans le langage, activement exploitée.

La vulnérabilité CVE-2012-1823 située dans php-cgi change l’interprétation de la chaine de caractères contenant "–", pour que le composant php-cgi puisse gérer des lignes de commandes comme -s, -d, -c.

La faille peut-être exploitée pour retourner le code source d’une page si la chaine –s est passée comme paramètre dans une URL. Elle peut également permettre à un pirate distant de prendre le contrôle d’un serveur.

Le bug avait été découvert par un groupe d’experts en sécurité néerlandais en janvier. Les développeurs de PHP avaient libéré un correctif d’urgence (PHP 5.3.12 et PHP 5.4.2) qui s'est avéré inefficace et facilement contournable.

Par ailleurs, la faille est restée confidentielle jusqu’à sa divulgation accidentelle la semaine dernière, avec tous les détails la concernant.

L’équipe PHP encourage donc fortement les utilisateurs à mettre à jour leurs versions vers les plus récentes ou, à défaut, modifier leur configuration pour utiliser FastCGI ou le module PHP sous Apache.

Télécharger PHP 5.3.13 et PHP 5.4.3

Source : PHP

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de jmnicolas
Membre éprouvé https://www.developpez.com
Le 10/05/2012 à 15:16
Citation Envoyé par Hinault Romaric  Voir le message
[B][SIZE="4"]Les développeurs de PHP avaient libéré un correctif d’urgence (PHP 5.3.12 et PHP 5.4.2) qui s'est avéré inefficace et facilement contournable.

Peut on savoir quelles étaient les revendications des ravisseurs ?

(désolé, pas pu m'empêcher ====>[] )
3  0 
Avatar de tontonnux
Membre expérimenté https://www.developpez.com
Le 10/05/2012 à 13:50
Citation Envoyé par Hinault Romaric Voir le message
La faille peut-être exploitée pour retourner le code source d’une page si la chaine –s est passée comme paramètre dans une URL.
Y'en a qui ont du avoir une attaque en voyant leurs identifiants/mpd de SGBD s'afficher en clair.
1  0