Les développeurs PHP travaillent en ce moment même pour corriger une vulnérabilité critique qu'ils ont introduit via un patch de sécurité récent. La version stable actuelle est affectée mais il n'est pas certains que le patch actuel a été appliqué aux anciennes versions.
La cause du problème est la mise à jour de sécurité pour PHP 5.3.9 qui a été écrite pour empêcher un DoS. Pour corriger cette faille, les développeurs ont limité le nombre maximum de paramètres d'entrée de 1000 dans php_variable.c en utilisant max_input_vars. Mais à cause d'erreurs dans l'implémentation, les pirates peuvent volontairement dépasser cette limite et même injecter et exécuter du code. Ce bug est donc considéré comme critique.
La version de développement de PHP (trunk) a déjà un patch pour ce bug mais les développeurs attendent encore pour l'annoncer officiellement. Pourquoi? Car il n'est pas encore clair que ces mesures de contournement (workaround) puissent corriger le problème à long terme...
Stefan Esser qui a découvert le problème, a souligné que l'utilisation de l'extension de sécurité Suhosin, dont il a été l'un des développeurs, réduit considérablement la possibilité d'exploitation du bug et même sur une configuration standard.
Edit: La faille a été corrigée via la version 5.3.10 qui est disponible sur la page de téléchargement. La mise à jour de sécurité corrige la vulnérabilité d'exécution de code à distance qui a été rapportée par Stefan Esser. Il est fortement conseillé de mettre à niveau vers la version actuelle.
MISES A JOUR DE L'ARTICLE |