php

Faille de sécurité PHPMailer - Exécution de code à distance CVE-2016-10033/CVE-2016-10045

Une vulnérabilité concernant le script PHPMailer a récemment été découverte et permet à une personne non-authentifiée d'exécuter du code à distance.

Qu'est-ce que PHPMailer ?

Ce script PHP sert à la mise en place d'envoi automatique de mail par les administrateurs de sites web.

[News sécurité] Faille HTTProxy Vulnerability CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388.

Une série de vulnérabilités vient d’être rendue publique il y a peu. Cette dernière impactant les environnements de type CGI.

Que permet-elle ?

Bien exploitée cette dernière permettrait à une personne malintentionnée de récupérer des paquets destinés à un autre serveur.

Depuis quand existe-t-elle ?

La première découverte (et correctif) date de mars 2001 dans la librairie perl libwww puis ensuite dans curl et Ruby les années suivantes.


[Sécurité] Vulnérabilités PHP

Le 3 mai plusieurs sites ont relayé une information importante : une faille PHP a été découverte et exploitée. La faille concerne le langage PHP hébergé en mode CGI (sous apache mod_cgi). L’exploitation de cette dernière permet d’afficher le code source de la page appelée au lieu de l’exécuter.

La réalisation est assez simple, car il suffit d’ajouter « -s » dans l’url. Exemple : http://localhost/index.php?-s

Cette faille a été qualifiée de sérieuse et il est vivement conseillé de vérifier si vous êtes impacté et de patcher vos serveurs web.

Pour corriger cela, il suffit d’appliquer les dernières MAJ de votre OS ou de Plesk.

Source : http://www.kb.cert.org/vuls/id/520827