1° : Source : http://www.php.net

The PHP Group today announced the details of a serious vulnerability in PHP
versions 4.2.0 and 4.2.1. A security update, PHP 4.2.2, fixes the issue.
Everyone running affected versions of PHP is encouraged to upgrade immediately.
The new 4.2.2 release doesn't include other changes, so upgrading from 4.2.1 is
safe and painless.

2° : Source : http://linuxfr.org/

Un intrus peut exécuter du code avec les privilèges du serveur web.

C'est dû à un défaut de l'analyse des entêtes de requêtes HTTP POST lorsque la
requête envoie du "multipart/form-data". (formulaire, envoie de fichiers).

Bien sûr, aucun serveur web ne tourne sous l'utilisateur root, n'est-ce pas ?

Méthode temporaire pour bloquer le problème (seulement si vos programmes PHP
n'utlisent pas le HTTP POST:
ajouter dans la config du serveur web:
<Limit POST>
Order deny,allow
Deny from all
</Limit>

Serveur miroir pas très chargé pour le moment : http://de.php.net/

@++
JC
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.

Répondre à