CERTA-2001-AVI-011

Vulnerability from certfr_avis - Published: - Updated:

Le module PHP version 3.0.17 et 4.0.0 à 4.0.4 d'apache contient de multiples vulnérabilités, certaines étant liées à MySQL d'autres non, dans différentes éditions de Linux..

Description

  • Une vulnérabilité concerne le module PHP 3.0.17 sous Linux RedHat.

    Elle permet à un utilisateur mal intentionné d'arrêter le service web de sa victime, à l'aide d'une requête de formulaire habilement construite.

  • Le cumul de PHP et MySQL dans le même paquetage implique un cumul de vulnérabilités :

    1. Plusieurs vulnérabilités de MySQL 3.23.31 permettent à un utilisateur mal intentionné d'effectuer un dépassement de mémoire sur le serveur, d'obtenir les informations de protections des données (mots de passe hachés). De plus les fonctions de journalisation ne fonctionnent pas correctement.

    2. Une autre concerne tous les module PHP4 de la version 4.0.0 à 4.0.4 sous RedHat également.

      Il s'agit d'une erreur qui s'est glissée lors du développement du correctif concernant MySQL 3.23.31.

    Il faut donc appliquer le correctif de PHP après celui de MySQL.

  • Sous Linux-Mandrake, deux problèmes de sécurité sont à corriger :

    • Un utilisateur mal intentionné peut outrepasser les directives associées à un répertoire en falsifiant une requête HTTP.
    • Il est aussi possible de mettre le « moteur PHP » en fonction ou hors fonction à distance. Ce qui permet d'obtenir les sources de n'importe quelle page web PHP même située sur un site virtuel hébergé par le serveur vulnérable.

Solution

Appliquer les correctifs de l'éditeur :

  • Linux Mandrake

    http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-014-1.php3
    
  • Debian 2.2 (Potato)

    http://www.debian.org/security/2001/dsa-013
    
  • Linux Conectiva

    http://www.distro.conectiva.com.br/actualizacoes/?id=a&anuncio=000375
    
  • RedHat

    http://www.red-hat.com/mailing-lists/redhat-announce-http://www.securityfocus.com/bid/2205list/msg00218.html
    
    http://www.red-hat.com/mailing-lists/redhat-announce-list/msg00217.html
    
  • Linux Caldera

    http://www.calderasystems.com/support/security/advisories/CSSA-2001-0060.txt
    
None
Impacted products
Vendor Product Description
N/A N/A Linux Caldera
N/A N/A Debian 2.2 (Potato)
N/A N/A Cette liste n'est pas exhaustive, contactez votre éditeur Linux pour savoir si votre version peut-être vulnérable.
N/A N/A RedHat 5.2, 6.0, 6.1, 6.2, 7.0
N/A N/A Linux Conectiva
N/A N/A Linux-Mandrake 7.2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Linux Caldera",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Debian 2.2 (Potato)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cette liste n\u0027est pas exhaustive, contactez votre \u00e9diteur Linux pour savoir si votre version peut-\u00eatre vuln\u00e9rable.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "RedHat 5.2, 6.0, 6.1, 6.2, 7.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux Conectiva",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux-Mandrake 7.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Une vuln\u00e9rabilit\u00e9 concerne le module PHP 3.0.17 sous Linux RedHat.\n\n    Elle permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027arr\u00eater le service\n    web de sa victime, \u00e0 l\u0027aide d\u0027une requ\u00eate de formulaire habilement\n    construite.\n\n-   Le cumul de PHP et MySQL dans le m\u00eame paquetage implique un cumul de\n    vuln\u00e9rabilit\u00e9s :\n\n    1.  Plusieurs vuln\u00e9rabilit\u00e9s de MySQL 3.23.31 permettent \u00e0 un\n        utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9passement de\n        m\u00e9moire sur le serveur, d\u0027obtenir les informations de\n        protections des donn\u00e9es (mots de passe hach\u00e9s). De plus les\n        fonctions de journalisation ne fonctionnent pas correctement.\n\n    2.  Une autre concerne tous les module PHP4 de la version 4.0.0 \u00e0\n        4.0.4 sous RedHat \u00e9galement.\n\n        Il s\u0027agit d\u0027une erreur qui s\u0027est gliss\u00e9e lors du d\u00e9veloppement\n        du correctif concernant MySQL 3.23.31.\n\n    Il faut donc appliquer le correctif de PHP apr\u00e8s celui de MySQL.\n\n-   Sous Linux-Mandrake, deux probl\u00e8mes de s\u00e9curit\u00e9 sont \u00e0 corriger :\n    -   Un utilisateur mal intentionn\u00e9 peut outrepasser les directives\n        associ\u00e9es \u00e0 un r\u00e9pertoire en falsifiant une requ\u00eate HTTP.\n    -   Il est aussi possible de mettre le \u00ab moteur PHP \u00bb en fonction ou\n        hors fonction \u00e0 distance. Ce qui permet d\u0027obtenir les sources de\n        n\u0027importe quelle page web PHP m\u00eame situ\u00e9e sur un site virtuel\n        h\u00e9berg\u00e9 par le serveur vuln\u00e9rable.\n\n## Solution\n\nAppliquer les correctifs de l\u0027\u00e9diteur :\n\n-   Linux Mandrake\n\n        http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-014-1.php3\n\n-   Debian 2.2 (Potato)\n\n        http://www.debian.org/security/2001/dsa-013\n\n-   Linux Conectiva\n\n        http://www.distro.conectiva.com.br/actualizacoes/?id=a\u0026anuncio=000375\n\n-   RedHat\n\n        http://www.red-hat.com/mailing-lists/redhat-announce-http://www.securityfocus.com/bid/2205list/msg00218.html\n\n        http://www.red-hat.com/mailing-lists/redhat-announce-list/msg00217.html\n\n-   Linux Caldera\n\n        http://www.calderasystems.com/support/security/advisories/CSSA-2001-0060.txt\n",
  "cves": [],
  "links": [
    {
      "title": "Documentation Security-Focus",
      "url": "http://www.securityfocus.com/bid/2205"
    },
    {
      "title": "Documentation Mandrake :",
      "url": "http://www.linux-mandrake.com/en/security/2001/mdk72-updates.php3"
    }
  ],
  "reference": "CERTA-2001-AVI-011",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-01-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Acc\u00e8s en lecture \u00e0 des donn\u00e9es non-autoris\u00e9es"
    }
  ],
  "summary": "Le module PHP version 3.0.17 et 4.0.0 \u00e0 4.0.4 d\u0027apache contient de\nmultiples vuln\u00e9rabilit\u00e9s, certaines \u00e9tant li\u00e9es \u00e0 MySQL d\u0027autres non,\ndans diff\u00e9rentes \u00e9ditions de Linux..\n",
  "title": "Vuln\u00e9rabilit\u00e9s de MySQL 3.23.31 et du module PHP d\u0027apache sous Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 RedHat et Mandrake",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…