Faille PHP - Information et correctif
5 janvier 2011 - Une vulnérabilité critique a été découverte dans le Zend Engine le 3 janvier 2011. Cette faille est importante car la plupart des applications PHP peuvent être exploitées à distance avec une attaque par déni de service. Zend vient de sortir un correctif de sécurité pour corriger cette vulnérabilité (voir ci-dessous).
En raison de la façon dont PHP gère la conversion des virgules flottantes, il est possible qu'une attaque distante fasse tomber une application Web par une simple requête dans laquelle est ajoutée un paramètre spécifique via un navigateur. (Cliquez ici pour en savoir plus)
Cette vulnérabilité est présente dans toutes les versions de PHP dont PHP 4.x et 5.x, sur tous les systèmes à base d'Intel 32-bit.
| Plateformes | Vulnérable |
|---|---|
| Windows | OUI |
| Linux (using 32-bit PHP build) | OUI |
| Linux (using 64-bit PHP build) | NON |
| Mac OS | NON |
| IBM i | NON |
Update 6 janvier 2011 - PHP.net vient de sortir un correctif pour cette vulnérabilité.
Update 10 mars 2011 — Le correctif de ce problème est inclus dans Zend Server 5.1. Nous recommandons fortement à tous les utilisateurs Zend Server de mettre à jour leur système vers cette version.
Téléchargez maintenant »
