The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимостей

04.03.2016 11:09

Опубликованы корректирующие выпуски языка программирования PHP 7.0.4, 5.6.19 и 5.5.33, в которых внесено более 20 изменений, в том числе устранено несколько уязвимостей: целочисленные переполнения, приводящие к переполнению кучи при использовании функций php_implode(), filter_var/addcslashes и php_str_to_str_ex(), которые могут привести к выполнению кода атакующего при выполнении определённых строковых операций.

  1. Главная ссылка к новости (http://php.net/index.php#id201...)
  2. OpenNews: Обновление PHP 5.5.32, 5.6.18 и 7.0.3 с устранением уязвимостей
  3. OpenNews: Корректирующие выпуски PHP 7.0.2, 5.6.17 и 5.5.31 с устранением уязвимостей
  4. OpenNews: Сравнение производительности PHP 7.0, PHP 5.6.16 и HHVM 3.10.1
  5. OpenNews: Релиз языка программирования PHP 7.0
  6. OpenNews: Обновление PHP 5.5.30 и 5.6.14 с устранением уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43986-php
Ключевые слова: php
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Какаянахренразница (ok), 11:29, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > выполнению кода атакующего

    Чтобы воспользоваться уязвимостью, надо иметь возможность запустить "злой" скрипт на целевой машине. А если есть такая возможность, то зачем нужна эта уязвимость?

     
     
  • 2.10, Аноним (-), 17:17, 04/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно, что имеющий такую возможность гражданин не является автором злого скрипта. Гражданина в этом случае используют как средство установки вредоносного кода. Типа инсталлятор.
     

  • 1.2, Аноним (-), 11:35, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Достаточно возможности ввода злых данных при определенном стечении обстоятельств.
     
     
  • 2.4, Какаянахренразница (ok), 12:00, 04/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, понятно.
     

  • 1.3, G.NercY.uR (?), 11:40, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тоже посмотрел, в частности для implode.

    Создаём массив из 64K элементов, строку из 64K символов.
    А затем получаем строку сшиванием всех 64К элементов массива огромными 64К символьными строками-разделителями.

    Уязвимость связаная с тем, что если кто-то хочет тупо исчерпать ресурсы сервера, имея доступ к коду исполняющемуся на нём, то у него это скорей всего получится.

     
     
  • 2.5, Какаянахренразница (ok), 15:13, 04/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    И? Имея доступ к выполняемому коду, можно забить память и проц даже без уязвимостей.
     
     
  • 3.13, angra (ok), 10:04, 05/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита.
     

  • 1.6, Аноним (-), 15:22, 04/03/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >приводящие к переполнению кучи

    что такое куча?

     
     
  • 2.8, Andrey Mitrofanov (?), 15:34, 04/03/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>приводящие к переполнению кучи
    > что такое куча?

    https://duckduckgo.com/?q=%D1%87%D1%82%D0%BE+�

     
  • 2.9, SysA (?), 17:09, 04/03/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>приводящие к переполнению кучи
    > что такое куча?

    Если не знаешь, то для тебя это и неважно! :)
    Можешь статью игнорировать.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру