PHP : Nouvelle faille de sécurité ! UNIX et Windows concernés

PHP : Nouvelle faille de sécurité !  UNIX et Windows concernés

2024-06-08 13:18:16

Comme le rapporte actuellement le BSI, des vulnérabilités ont été identifiées pour PHP. Vous pouvez lire une description des vulnérabilités de sécurité et une liste des systèmes d’exploitation et des produits concernés ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour PHP le 6 juin 2024. Plusieurs vulnérabilités ont été découvertes dans l’application de ce logiciel qui pourraient être exploitées par des attaquants. Les systèmes d’exploitation UNIX et Windows ainsi que le produit open source PHP sont concernés par la vulnérabilité de sécurité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : PoC CVE-2024-4577 (Au 7 juin 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Plusieurs vulnérabilités signalées pour PHP – Risque : élevé

Niveau de risque : 4 (élevé)
Score de base CVSS : 9,8
Score temporel CVSS : 8,8
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Le score temporel prend également en compte l’évolution de la situation de danger au fil du temps. Selon le CVSS, la gravité de la vulnérabilité discutée ici est jugée « élevée » avec un score de base de 9,8.

Bug PHP : effets d’une attaque informatique

PHP est un langage de programmation utilisé pour implémenter des applications Web.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités de PHP pour exécuter du code arbitraire et contourner les mécanismes de sécurité.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par leurs numéros de série individuels. CVE-2024-4577, CVE-2024-5458 et CVE-2024-5585.

Systèmes affectés par la vulnérabilité de sécurité PHP en un coup d’œil

Systèmes d’exploitation
UNIX, Windows

Des produits
PHP Open Source PHP Open Source PHP Open Source

Recommandations générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

PoC CVE-2024-4577 du 07/06/2024 (06.06.2024)
Pour plus d’informations, voir :

Alerte de sécurité DevCore : CVE-2024-4577 – Vulnérabilité d’injection d’arguments PHP CGI du 2024-06-06 (06.06.2024)
Pour plus d’informations, voir :

Journal des modifications PHP version 8.3.8 du 06/06/2024 (06.06.2024)
Pour plus d’informations, voir :

Journal des modifications PHP version 8.2.20 du 06/06/2024 (06.06.2024)
Pour plus d’informations, voir :

Journal des modifications PHP version 8.1.29 du 06/06/2024 (06.06.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Ceci est la version initiale de cet avis de sécurité informatique pour PHP. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

6 juin 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#PHP #Nouvelle #faille #sécurité #UNIX #Windows #concernés
1717975820

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.