logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
33 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 109 511 140

  • Nb. de membres 8 696
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Le coin des codeurs »» Vulnérabilités dont l'impact est inconnu et contournement de règles de sécurité pour...

Vulnérabilités dont l'impact est inconnu et contournement de règles de sécurité pour...#22796

2Contributeur(s)
killingdeveloppeur
3 Modérateur(s)
developpeurjpbJireck
killing killingicon_post
Vulnérabilités dont l'impact est inconnu et contournement de règles de sécurité pour toutes les versions PHP antérieures à la version 5.2.4.

De multiples vulnérabilités ont été rapportées pour PHP 5.2.x, dont certaines ont un impact inconnus et d'autres peuvent permettre à un internaute malveillant de contourner des règles de sécurité.

La première vulnérabilité, dont l'impact est inconnu, se situe dans la fonction "money_format()" lors du traitement de "%i" et de "%n".

La deuxième vulnérabilité se situe dans la fonction "zend_alter_ini_entry()". Cette vulnérabilité peut permettre l'interruption de "memory_limit".

La troisième vulnérabilité se situe dans les fonctions "gdImageCreate()" et "gdImageCreateTrueColor()". Cette vulnérabilité peut être exploitée pour causer un débordement de mémoire par le biais d'un entier large envoyé en tant que paramètre.

La quatrième vulnérabilité se situe dans la fonction "gdImageCopyResized()". Cette vulnérabilité peut être exploitée pour causer un débordement de mémoire par le biais d'un entier large envoyé en tant que paramètre.

La cinquième vulnérabilité se situe lors du traitement de requêtes SQL contenant "LOCAL_INFILE". Cette vulnérabilité peut permettre le contournement des directives "open_basedir" et "safe_mode".

La sixième vulnérabilité se situe lors du traitement des fonctions "session_save_path()" et "ini_set()" lorsque celles-ci se situent dans un fichier .htaccess. Cette vulnérabilité peut permettre le contournement des directives "open_basedir" et "safe_mode".

La septième vulnérabilité se situe dans la fonction "glob()". Cette vulnérabilité peut permettre le contournement de la directive "open_basedir".

La dernière vulnérabilité se situe dans l'extension des sessions. Cette vulnérabilité peut être exploitée pour contourner la directive "open_basedir" lorsque la session est un lien symbolique.

Ces vulnérabilités ont été rapportées pour les versions antérieures à la version 5.2.4


Article: www.zataz.com

developpeur developpeuricon_post
on utilise aucune de ces fonctions :-)
killing killingicon_post

Ok merci pour l'info ;-)