gmcms 28
| Posté : 21-10-2004 14:58
Systèmes affectés
* PHP 5.0
* PHP 5.0.1
Risque
* Atteinte à l'intégrité des données ;
* atteinte à la confidentialité des données.
Deux vulnérabilités dans PHP permettent à un utilisateur mal intentionné à distance de porter atteinte à la confidentialité et à l'intégrité des données.
* Une première vulnérabilité est dûe à un mauvais traitement dans php_variables.c. Cette vulnérabilité permet à un utilisateur mal intentionné de prendre connaissance des informations présentes sur le système vulnérable.
* Une seconde vulnérabilité concerne la fonction SAPI_POST_HANDLER_FUNC() présente dans rfc1867.c, elle permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs
Systèmes affectés
* MySQL 3.x ;
* MySQL 4.x.
Risque
* Déni de service ;
* élévation de privilèges ;
* atteinte à la confidentialité des données.
Deux vulnérabilités présentes sur le gestionnaire de base de données MySQL permettent à un utilisateur mal intentioné de réaliser un déni de service ou d'élever ses privilèges sur le gestionnaire de base de données vulnérable.
* Une vulnérabilité dans les requêtes SQL (Standard Query Language) de type « ALTER TABLE ... RENAME » permet à un utilisateur mal intentionné d'élever ses privilèges et d'accèder à des informations confidentielles.
* Une seconde vulnérabilité permet à un utilisateur mal intentionné de réaliser un déni de service, via l'envoi de plusieurs requêtes SQL de type « ALTER ».
Solution
Les versions 3.23.59 et 4.0.21 corrigent ces vulnérabilités.
Salutations |