PHP à risque : nouvelle faille de sécurité ! De multiples vulnérabilités permettent un déni de service

2024-08-30 13:19:03

Comme le rapporte actuellement le BSI, une vulnérabilité a été identifiée pour PHP. Vous pouvez lire une description de la vulnérabilité de sécurité et une liste des systèmes d’exploitation et des produits concernés ici.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Version PHP 8.2.23 (Au 29 août 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avertissement de sécurité pour PHP – Risque : moyen

Niveau de risque : 3 (moyen)
Score de base CVSS : 7,5
Score temporel CVSS : 6,5
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la gravité des vulnérabilités de sécurité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses mesures afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. La gravité de la vulnérabilité discutée ici est jugée « moyenne » selon le CVSS avec un score de base de 7,5.

Lire aussi  L'accès à Twitter rétabli en Turquie après des pourparlers

Bug PHP : plusieurs vulnérabilités permettent un déni de service

PHP est un langage de programmation utilisé pour implémenter des applications Web.

Un attaquant pourrait exploiter plusieurs vulnérabilités de PHP pour mener une attaque par déni de service ou provoquer des effets inconnus.

Aperçu des produits PHP relatifs aux failles de sécurité

Produits
PHP Open Source PHP Open Source 8.3.11 (cpe:/a:php:php)
PHP Open Source PHP Open Source 8.2.23 (cpe:/a:php:php)

Recommandations générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.
Lire aussi  Bear 2.0 : une mise à jour majeure pour l'éditeur de notes

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

PHP version 8.2.23 du 2024-08-29 (29.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

PHP version 8.3.11 du 2024-08-29 (29.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cet avis de sécurité

Ceci est la version initiale de cet avis de sécurité informatique pour PHP. Si des mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

29/08/2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Lire aussi  Le gouvernement fédéral rejette l'offre d'Elon Musk d'implanter des puces dans le cerveau humain

Suivre News.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

kns/roj/news.de




#PHP #risque #nouvelle #faille #sécurité #multiples #vulnérabilités #permettent #déni #service
1725037643

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.