Ajouter un commentaire

Faille de sécurité PHPMailer - Exécution de code à distance CVE-2016-10033/CVE-2016-10045

Une vulnérabilité concernant le script PHPMailer a récemment été découverte et permet à une personne non-authentifiée d'exécuter du code à distance.

Qu'est-ce que PHPMailer ?

Ce script PHP sert à la mise en place d'envoi automatique de mail par les administrateurs de sites web. Il peut par exemple être utilisé par les formulaires de contact ou les formulaires d'inscriptions.
Le script PHPMailer est utilisé par de nombreux CMS comme WordPress, Joomla ou Drupal.

Que permet cette vulnérabilité ?

La faille de sécurité découverte permet à un utilisateur non-authentifié d'exécuter du code à distance.

Comment savoir si mon site web impacté ?

Vous pouvez vérifier que vous utilisez le script PHPMailer pour votre site web.
Tous les sites web utilisant le script PHPMail avec une version antérieure à la 5.2.20 sont vulnérables et sont concernés par cette faille de sécurité.

Comment corriger cette vulnérabilité ?

Afin de corriger la faille, il est nécessaire de remplacer le script PHPMailer utilisé sur votre site web par la version 5.2.20 qui a été corrigée.
Une fois ce script PHPMailer remplacé, il ne sera plus possible d'utiliser cette vulnérabilité.
Les éditeurs de CMS commencent d'ores et déjà à proposer des patchs à ce sujet.

Sur nos hébergements mutualisés, la mise à jour de la librairie (libphp-phpmailer) sera effectuée dès que Debian aura publié un correctif pour son système.

Sources :
N'hésitez pas à nous contacter support@ikoula.com pour tout renseignement complémentaire.


Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de messagerie électronique sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
Image CAPTCHA
Ecrivez les lettres contenues dans cette image