Plateforme
php
Composant
php
Corrigé dans
7.3.13
7.4.1
CVE-2019-11049 est une vulnérabilité de type double free affectant la fonction mail() de PHP sur Windows. Une exploitation réussie peut potentiellement mener à une corruption de mémoire. Les versions affectées sont PHP 7.3.0 à 7.4.1. La vulnérabilité est corrigée à partir de la version 7.4.1.
La vulnérabilité CVE-2019-11049 affecte les versions de PHP 7.3.x antérieures à 7.3.13 et la version 7.4.0 sur Windows. Elle se produit lorsque des en-têtes personnalisés sont fournis à la fonction mail() et que ces en-têtes sont fournis en minuscules. Une erreur dans le code, introduite dans le commit 78f4b4a2dcf92ddbccea1bb95f8390a18ac3342e, peut entraîner une double libération de mémoire, ce qui pourrait entraîner des plantages d'applications ou même l'exécution de code malveillant. La gravité de cette vulnérabilité est notée 6.5 sur l'échelle CVSS. La vulnérabilité est spécifique à Windows en raison de la manière dont PHP gère les en-têtes sur ce système d'exploitation. Le risque augmente si l'application web utilise la fonction mail() pour envoyer des e-mails et permet aux utilisateurs de contrôler le contenu des en-têtes.
Cette vulnérabilité est exploitée en envoyant un e-mail avec des en-têtes personnalisés en minuscules via la fonction mail() de PHP. Un attaquant pourrait manipuler les en-têtes pour provoquer une double libération de mémoire, ce qui pourrait potentiellement permettre l'exécution de code arbitraire sur le serveur. Étant donné que la vulnérabilité est spécifique à Windows, les systèmes basés sur Linux ne sont pas affectés. La probabilité d'exploitation dépend de si l'application web permet aux utilisateurs de contrôler le contenu des en-têtes d'e-mail. L'absence d'un KEV indique que l'exploitation est complexe et nécessite une compréhension approfondie du fonctionnement interne de PHP.
Statut de l'Exploit
EPSS
2.80% (percentile 86%)
Vecteur CVSS
La solution pour atténuer CVE-2019-11049 consiste à mettre à jour vers une version de PHP qui a corrigé la vulnérabilité. Plus précisément, il est recommandé de passer à PHP 7.3.13 ou supérieur, ou à PHP 7.4.1 ou supérieur. De plus, examinez le code de votre application pour vous assurer que les en-têtes personnalisés ne sont pas utilisés de manière non sécurisée. Si une mise à jour immédiate n'est pas possible, mettez en œuvre une validation des entrées pour vous assurer que les en-têtes personnalisés sont envoyés dans un format sécurisé, bien que ce ne soit pas une solution complète et que la mise à jour soit la mesure la plus recommandée. Un KEV (Kernel Exploit Vulnerability) n'est pas disponible pour cette vulnérabilité, ce qui signifie qu'il n'existe pas d'exploits publics connus, mais il est important d'appliquer la correction pour prévenir de futures attaques.
Actualice a PHP versión 7.3.13 o superior, o a la versión 7.4.1 o superior. Esto corrige la vulnerabilidad de doble liberación de memoria al usar la función mail() con encabezados personalizados en minúsculas en Windows.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de PHP 7.3.x antérieures à 7.3.13 et la version 7.4.0 sur Windows sont vulnérables.
Vérifiez la version de PHP installée sur votre serveur. Si c'est une version vulnérable, mettez à jour vers une version corrigée.
Oui, les versions 7.3.13 et 7.4.1 ou supérieures incluent la correction pour cette vulnérabilité.
Mettez en œuvre une validation des entrées pour vous assurer que les en-têtes personnalisés sont envoyés dans un format sécurisé, bien que ce ne soit pas une solution complète.
Bien qu'il n'existe pas d'exploits publics connus, il est recommandé d'appliquer la correction pour prévenir de futures attaques.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.