L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant peut employer un nom de fichier commençant par "http://" afin de contourner les restrictions de safe_mode.
Systèmes vulnérables : HP-UX, PHP, Slackware.
Gravité de cette menace : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 19/06/2008.
Références de cette faille : BID-29796, BID-29797, c01756421, c01905287, CVE-2008-2665, CVE-2008-2666, HPSBUX02431, HPSBUX02465, SSA:2008-339-01, SSRT090085, SSRT090192, VIGILANCE-VUL-7904.
Description de la vulnérabilité 
La directive de configuration safe_mode de PHP active certaines restrictions, notamment sur les droits d'accès aux fichiers. Cependant, cette directive peut être contournée.
La fonction posix_access() indique si l'utilisateur peut accéder à un fichier. Si le chemin d'accès au fichier commence par "http://../", la vérification est effectuée sur une uri, et retourne donc toujours Vrai. De plus, expand_filepath() convertit l'uri en fichier ("http://../nom" devient "../nom"), qui devient valide et accessible. [grav:1/4; BID-29797, CVE-2008-2665]
La fonction chdir() change le répertoire courant. Si le chemin d'accès au répertoire commence par "http://../", la vérification est effectuée sur une uri, et retourne donc toujours Vrai. De plus, l'uri est convertie en fichier ("http://../nom" devient "../nom"), qui devient valide et accessible. [grav:1/4; BID-29796, CVE-2008-2666] Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette faille cybersécurité concerne les logiciels ou systèmes comme HP-UX, PHP, Slackware.
Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est faible.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.
Ce bulletin concerne 2 vulnérabilités.
Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette annonce cyber-sécurité.
Solutions pour cette menace 
PHP : version 5.2.7 (retirée).
La version 5.2.7 est corrigée :
http://www.php.net/
Note : cette version a été retirée, suite à la découverte de la vulnérabilité VIGILANCE-VUL-8295.
HP-UX : Apache version B.2.2.8.04 et B.2.0.59.10.
La version suivante est corrigée :
Web Server v3.05: revision B.2.2.8.04
http://software.hp.com/
Web Server v2.25: revision B.2.0.59.10
http://software.hp.com/
HP-UX : Apache Web Server version B.2.0.59.12 et B.2.2.8.05.
Apache Web Server version B.2.0.59.12 et B.2.2.8.05 sont corrigées.
Slackware : nouveaux paquetages php.
De nouveaux paquetages sont disponibles :
Slackware 12.0:
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/php-5.2.7-i486-1_slack12.0.tgz
Slackware 12.1:
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/php-5.2.7-i486-1_slack12.1.tgz
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit une base de vulnérabilités applicatives. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.
|