Plateforme
php
Composant
php
Corrigé dans
7.2.29
7.3.16
7.4.4
La CVE-2020-7064 affecte PHP et permet la divulgation d'informations. Plus précisément, lors de l'analyse des données EXIF avec la fonction exifreaddata(), une lecture d'un octet de mémoire non initialisée peut se produire, menant potentiellement à une divulgation d'informations ou à un crash. Les versions affectées sont PHP 7.2.0 à 7.4.4. Cette vulnérabilité est corrigée dans la version 7.4.4.
La vulnérabilité CVE-2020-7064 dans PHP affecte les versions 7.2.x antérieures à 7.2.9, 7.3.x antérieures à 7.3.16 et 7.4.x antérieures à 7.4.4. Elle se produit lors de l'analyse des données EXIF à l'aide de la fonction exifreaddata(). Un acteur malveillant peut créer des fichiers EXIF spécialement conçus qui, lors de leur traitement par PHP, provoquent la lecture d'un octet de mémoire non initialisée. Cela pourrait potentiellement entraîner une divulgation d'informations, telles que le contenu de la mémoire, ou même un plantage de l'application PHP. La gravité de cette vulnérabilité est notée CVSS 6.5, ce qui indique un risque modéré. La mise à jour de PHP vers une version corrigée est cruciale pour atténuer ce risque, en particulier lors du traitement de fichiers image téléchargés par les utilisateurs.
L'exploitation du CVE-2020-7064 nécessite qu'un attaquant puisse télécharger un fichier EXIF malveillant sur un serveur exécutant une version vulnérable de PHP. Cela peut se produire par le biais d'une fonctionnalité de téléchargement d'image sur un site Web, une application ou un service. Le fichier EXIF malveillant est conçu pour déclencher la lecture de mémoire non initialisée lors du traitement avec exifreaddata(). Les informations divulguées peuvent inclure des données sensibles stockées dans la mémoire du serveur. La complexité de l'exploitation est relativement faible, car la création de fichiers EXIF malveillants est une tâche relativement simple. La probabilité d'exploitation est élevée si des versions vulnérables de PHP sont utilisées et que des mesures de sécurité appropriées ne sont pas mises en œuvre.
Web applications using PHP versions 7.2.0–7.2.8, 7.3.0–7.3.15, and 7.4.0–7.4.3 are at risk. This includes websites, web services, and any application relying on PHP to process image data. Shared hosting environments are particularly vulnerable, as users may not have control over the PHP version running on the server.
• linux / server:
journalctl -u php7.4 | grep -i "uninitialized memory"• generic web:
curl -I http://your-php-application.com/image.jpg | grep -i "EXIF"• php: Check PHP version using php -v and ensure it's >= 7.4.4.
disclosure
Statut de l'Exploit
EPSS
2.33% (percentile 85%)
Vecteur CVSS
La solution principale pour résoudre le CVE-2020-7064 consiste à mettre à jour vers une version de PHP qui inclut la correction. Cela signifie passer à PHP 7.2.9 ou supérieur, PHP 7.3.16 ou supérieur, ou PHP 7.4.4 ou supérieur. En plus de la mise à jour, il est fortement recommandé de valider et de nettoyer soigneusement tous les fichiers image téléchargés par les utilisateurs avant de les traiter avec exifreaddata(). Cela peut inclure la vérification du type de fichier, de la taille et de l'intégrité. Dans les environnements où les mises à jour immédiates ne sont pas possibles, envisagez de désactiver temporairement la fonction exifreaddata() ou de restreindre son utilisation aux sources fiables. La mise en œuvre de ces mesures de sécurité aidera à protéger contre l'exploitation de cette vulnérabilité.
Actualice a la versión de PHP 7.2.29, 7.3.16 o 7.4.4 o superior. Esto corregirá la vulnerabilidad de lectura de memoria no inicializada en la función exif_read_data().
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions 7.2.x antérieures à 7.2.9, 7.3.x antérieures à 7.3.16 et 7.4.x antérieures à 7.4.4 sont vulnérables.
Vérifiez la version de PHP que votre serveur exécute. Vous pouvez utiliser la fonction phpversion() dans un script PHP pour obtenir cette information.
Temporairement, vous pouvez désactiver la fonction exifreaddata() ou restreindre son utilisation aux sources fiables. Cependant, la mise à jour est la solution la plus sûre.
Les informations divulguées pourraient inclure des données de mémoire sensibles stockées sur le serveur.
Mettez à jour PHP immédiatement, recherchez des signes de compromission et envisagez de consulter un expert en sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.