Une vulnérabilité d'utilisation de la mémoire après sa libération a été corrigée dans PHP

Une faille d'utilisation de mémoire après sa libération (use-after-free) a été corrigée dans la fonction "exif_read_data" de PHP. Elle permettrait à un attaquant distant non authentifié d'exécuter du code de manière arbitraire ou de provoquer un déni de service (DoS) sur un système ciblé.

La fonction en question est vulnérable car la fonction "exif_read_from_impl", telle que définie dans le fichier source "ext/exif/exif.c", pourrait fermer un flux dont elle n'est pas responsable. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier .jpeg soumettant une entrée malveillante au programme ciblé. Un exploit réussi pourrait déclencher une exécution de code arbitraire ou provoquer un déni de service sur le système ciblé.  

Une preuve de concept (PoC) démontrant une exploitation possible de cette vulnérabilité est disponible publiquement.

Informations
+

Risques

  • Exécution de code arbitraire à distance;
  • Déni de service.

Criticité

  • CVSS v3 : 5.3 (Provisoire)

Existence d’un code d’exploitation de la vulnérabilité

  • Une preuve de concept (PoC) démontrant une exploitation possible de cette vulnérabilité est disponible publiquement.

Composants & versions vulnérables

  • PHP versions 7.0.x antérieures à 7.0.31
  • PHP versions 7.1.x antérieures à 7.1.20
  • PHP versions 7.2.x antérieures à 7.2.8
  • PHP versions 5.6.x antérieures à 5.6.37

CVE

  • CVE-2018-12882

Recommandations
+

Correctifs

  • Des mises à jour corrigeant la vulnérabilité ont été publiées à partir des versions 5.6.37, 7.1.20, 7.2.8, 7.0.31.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement connue.