1� : Source : http://www.php.net

The PHP Group today announced the details of a serious vulnerability in PHP
versions 4.2.0 and 4.2.1. A security update, PHP 4.2.2, fixes the issue.
Everyone running affected versions of PHP is encouraged to upgrade immediately.
The new 4.2.2 release doesn't include other changes, so upgrading from 4.2.1 is
safe and painless.

2� : Source : http://linuxfr.org/

Un intrus peut ex�cuter du code avec les privil�ges du serveur web.

C'est d� � un d�faut de l'analyse des ent�tes de requ�tes HTTP POST lorsque la
requ�te envoie du "multipart/form-data". (formulaire, envoie de fichiers).

Bien s�r, aucun serveur web ne tourne sous l'utilisateur root, n'est-ce pas ?

M�thode temporaire pour bloquer le probl�me (seulement si vos programmes PHP
n'utlisent pas le HTTP POST:
ajouter dans la config du serveur web:
<Limit POST>
Order deny,allow
Deny from all
</Limit>

Serveur miroir pas tr�s charg� pour le moment : http://de.php.net/

@++
JC
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.

Répondre à