1° : Source : http://www.php.net The PHP Group today announced the details of a serious vulnerability in PHP versions 4.2.0 and 4.2.1. A security update, PHP 4.2.2, fixes the issue. Everyone running affected versions of PHP is encouraged to upgrade immediately. The new 4.2.2 release doesn't include other changes, so upgrading from 4.2.1 is safe and painless.
2° : Source : http://linuxfr.org/ Un intrus peut exécuter du code avec les privilèges du serveur web. C'est dû à un défaut de l'analyse des entêtes de requêtes HTTP POST lorsque la requête envoie du "multipart/form-data". (formulaire, envoie de fichiers). Bien sûr, aucun serveur web ne tourne sous l'utilisateur root, n'est-ce pas ? Méthode temporaire pour bloquer le problème (seulement si vos programmes PHP n'utlisent pas le HTTP POST: ajouter dans la config du serveur web: <Limit POST> Order deny,allow Deny from all </Limit> Serveur miroir pas très chargé pour le moment : http://de.php.net/ @++ JC -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.