La faille PHP critique expose les sites Web aux attaques par injection SQL

La faille PHP critique expose les sites Web aux attaques par injection SQL

Une vulnérabilité grave a été découverte dans PHP, exposant potentiellement des sites web et des applications aux attaques par injection SQL. Il est fortement conseillé aux utilisateurs de se mettre à jour dès que possible aux dernières versions de PHP.

Le défaut, identifié sous le nom de CVE-2022-31631 (CVSS 9.1), affecte les versions 8.0.x de PHP avant 8.0.27, 8.1.x avant 8.1.15 et 8.2.x avant le 8.2.2. Il réside dans la fonction PDO::quote() lorsqu’il est utilisé avec les bases de données SQLite. Cette fonction est couramment utilisée pour désinfecter les données fournies par l’utilisateur avant qu’elles ne soient utilisées dans les requêtes de base de données, une étape cruciale dans la prévention de l’injection de SQL.

La vulnérabilité du CVE-2022-31631 découle d’un problème de débordement d’un nombre entier. Lorsqu’une chaîne trop longue est transmise à PDO::quote(), la fonction peut ne pas échapper correctement à l’entrée. Cela peut conduire à la création de requêtes SQL mal formées, permettant aux attaquants d’injecter du code malveillant et potentiellement de prendre le contrôle de la base de données.

Post Your Comment

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.