xref: /web-php/releases/4_2_2_fr.php (revision d9bcfed4)
1<?php
2$_SERVER['BASE_PAGE'] = 'releases/4_2_2_fr.php';
3include_once __DIR__ . '/../include/prepend.inc';
4site_header("Annonce de publication de PHP 4.2.2", ["lang" => "fr"]);
5?>
6
7<h1>
8Alerte de s&eacute;curit&eacute; PHP : Vuln&eacute;rabilit&eacute; dans
9les versions 4.2.0 et 4.2.1 de PHP
10</h1>
11
12<p>[ <a href="/releases/4_2_2.php">English Version</a> ]</p>
13
14<dl>
15 <dt>Date:</dt>
16 <dd>22 Juillet 2002</dd>
17 <dt>Logiciel:</dt>
18 <dd>PHP versions 4.2.0 et 4.2.1</dd>
19 <dt>Plates-formes:</dt>
20 <dd>Toutes</dd>
21</dl>
22
23<p>
24 Le PHP Group a pris connaissance d'un trou de s&eacute;curit&eacute; s&eacute;rieux en PHP
25 version 4.2.0 et 4.2.1. Un intrus pourrait ex&eacute;cuter un code arbitraire sur
26 le serveur, avec les m&ecirc;mes privil&egrave;ges que celui qui ex&eacute;cute le serveur web.
27 Cette vuln&eacute;rabilit&eacute; peut &ecirc;tre exploit&eacute;e pour compromettre le serveur web,
28 et dans certaines circonstances, obtenir des droits sp&eacute;ciaux.
29</p>
30
31<h2>Description</h2>
32
33<p>
34 PHP contient du code qui analyse finement les ent&ecirc;tes des requ&ecirc;tes
35 HTTP POST. Le code est utilis&eacute; pour diff&eacute;rencier les variables des
36 fichiers qui sont envoy&eacute;s par le navigateur, avec l'encodage
37 "multipart/form-data". Cet analyseur ne v&eacute;rifie pas suffisamment
38 les donn&eacute;es d'entr&eacute;e, ce qui conduit &agrave; une
39 vuln&eacute;rabilit&eacute;.
40</p>
41
42<p>
43 La vuln&eacute;rabilit&eacute; est exploitable par quiconque peut envoyer des requ&ecirc;tes
44 HTTP POST &agrave; un serveur web utilisant PHP versions 4.2.0 et 4.2.1. Des
45 utilisateurs, locaux ou distants, m&ecirc;me derri&egrave;re un pare-feu, pourraient
46 obtenir des autorisations indues sur la machine.
47</p>
48
49<h2>Impact</h2>
50
51<p>
52 Les utilisateurs, tant locaux que distants, peuvent exploiter cette
53 vuln&eacute;rabilit&eacute; pour compromettre le serveur web, et, dans certaines circonstances,
54 obtenir des autorisations indues. Jusqu'&agrave; pr&eacute;sent, seule la plate-forme
55 IA32 a pu passer les tests de s&eacute;curit&eacute;. Cette vuln&eacute;rabilit&eacute; peut &ecirc;tre utilis&eacute;e
56 sous IA32 pour crasher PHP et, dans la plupart des cas, le serveur web.
57</p>
58
59<h2>Solution</h2>
60
61<p>
62 Le PHP Group a publi&eacute; une nouvelle version PHP version, 4.2.2, qui inclus
63 une correction pour cette vuln&eacute;rabilit&eacute;. Tous les utilisateurs des versions de PHP
64 affect&eacute;es sont encourag&eacute;s &agrave; passer &agrave; cette nouvelle version. L'URL de
65 t&eacute;l&eacute;chargement est :
66 <a href="http://www.php.net/downloads.php">http://www.php.net/downloads.php</a>
67 sous forme de sources (tarballs), ex&eacute;cutable Windows et source patches
68 pour les versions 4.2.0 et 4.2.1.
69</p>
70
71<h2>Autre solution</h2>
72
73<p>
74 Si les applications PHP n'utilisent pas la m&eacute;thode POST sur un serveur
75 affect&eacute;, il est possible de simplement interdire les requ&ecirc;tes POST sur le
76 serveur.
77</p>
78
79<p>
80 Sous Apache, par exemple, il est possible d'utiliser le code suivant
81 dans le fichier de configuration principal, ou avec un fichier .htaccess
82 plac&eacute; suffisamment pr&egrave;s de la racine :
83</p>
84
85<pre>
86&lt;Limit POST&gt;
87   Order deny,allow
88   Deny from all
89&lt;/Limit&gt;
90</pre>
91
92<p>
93 Notez qu'une autre configuration ou/et un autre fichier .htaccess avec
94 certains param&egrave;tres, peuvent annuler l'effet de l'exemple ci-dessus.
95</p>
96
97<h2>Cr&eacute;dits</h2>
98
99<p>
100 Le PHP Group remercie Stefan Esser de e-matters GmbH pour la d&eacute;couverte
101 de cette vuln&eacute;rabilit&eacute;.
102</p>
103
104<?php site_footer(); ?>
105