logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
19 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 109 377 361

  • Nb. de membres 8 696
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» [Résolu] - Failles PHP 5 et Mysql

[Résolu] - Failles PHP 5 et Mysql#13955

2Contributeur(s)
gmcmsTribal-Dolphin
3 Modérateur(s)
developpeurjpbJireck
gmcms gmcmsicon_post
Systèmes affectés
* PHP 5.0
* PHP 5.0.1

Risque
* Atteinte à l'intégrité des données ;
* atteinte à la confidentialité des données.

Deux vulnérabilités dans PHP permettent à un utilisateur mal intentionné à distance de porter atteinte à la confidentialité et à l'intégrité des données.

* Une première vulnérabilité est dûe à un mauvais traitement dans php_variables.c. Cette vulnérabilité permet à un utilisateur mal intentionné de prendre connaissance des informations présentes sur le système vulnérable.
* Une seconde vulnérabilité concerne la fonction SAPI_POST_HANDLER_FUNC() présente dans rfc1867.c, elle permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs


Systèmes affectés
* MySQL 3.x ;
* MySQL 4.x.

Risque
* Déni de service ;
* élévation de privilèges ;
* atteinte à la confidentialité des données.

Deux vulnérabilités présentes sur le gestionnaire de base de données MySQL permettent à un utilisateur mal intentioné de réaliser un déni de service ou d'élever ses privilèges sur le gestionnaire de base de données vulnérable.

* Une vulnérabilité dans les requêtes SQL (Standard Query Language) de type « ALTER TABLE ... RENAME » permet à un utilisateur mal intentionné d'élever ses privilèges et d'accèder à des informations confidentielles.
* Une seconde vulnérabilité permet à un utilisateur mal intentionné de réaliser un déni de service, via l'envoi de plusieurs requêtes SQL de type « ALTER ».

Solution
Les versions 3.23.59 et 4.0.21 corrigent ces vulnérabilités.


Salutations
Tribal-Dolphin Tribal-Dolphinicon_post
Plus d'actualité => PHP 5.0.2 corrige ce problème.
gmcms gmcmsicon_post
Tout le monde n'est pas systématiquement à la dernière release, alors qutant se motiver pour changer les versions :-)