The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

04.03.2016 11:09  Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимостей

Опубликованы корректирующие выпуски языка программирования PHP 7.0.4, 5.6.19 и 5.5.33, в которых внесено более 20 изменений, в том числе устранено несколько уязвимостей: целочисленные переполнения, приводящие к переполнению кучи при использовании функций php_implode(), filter_var/addcslashes и php_str_to_str_ex(), которые могут привести к выполнению кода атакующего при выполнении определённых строковых операций.

  1. Главная ссылка к новости (http://php.net/index.php#id201...)
  2. OpenNews: Обновление PHP 5.5.32, 5.6.18 и 7.0.3 с устранением уязвимостей
  3. OpenNews: Корректирующие выпуски PHP 7.0.2, 5.6.17 и 5.5.31 с устранением уязвимостей
  4. OpenNews: Сравнение производительности PHP 7.0, PHP 5.6.16 и HHVM 3.10.1
  5. OpenNews: Релиз языка программирования PHP 7.0
  6. OpenNews: Обновление PHP 5.5.30 и 5.6.14 с устранением уязвимостей
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: php
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Какаянахренразница, 11:29, 04/03/2016 [ответить] [смотреть все]
  • –1 +/
    > выполнению кода атакующего

    Чтобы воспользоваться уязвимостью, надо иметь возможность запустить "злой" скрипт на целевой машине. А если есть такая возможность, то зачем нужна эта уязвимость?

     
     
  • 2.10, Аноним, 17:17, 04/03/2016 [^] [ответить] [смотреть все]
  • +/
    Возможно, что имеющий такую возможность гражданин не является автором злого скри... весь текст скрыт [показать]
     
  • 1.2, Аноним, 11:35, 04/03/2016 [ответить] [смотреть все]  
  • +4 +/
    Достаточно возможности ввода злых данных при определенном стечении обстоятельств... весь текст скрыт [показать]
     
     
  • 2.4, Какаянахренразница, 12:00, 04/03/2016 [^] [ответить] [смотреть все]  
  • +/
    Ага, понятно.
     
  • 1.3, G.NercY.uR, 11:40, 04/03/2016 [ответить] [смотреть все]  
  • +/
    Тоже посмотрел, в частности для implode.

    Создаём массив из 64K элементов, строку из 64K символов.
    А затем получаем строку сшиванием всех 64К элементов массива огромными 64К символьными строками-разделителями.

    Уязвимость связаная с тем, что если кто-то хочет тупо исчерпать ресурсы сервера, имея доступ к коду исполняющемуся на нём, то у него это скорей всего получится.

     
     
  • 2.5, Какаянахренразница, 15:13, 04/03/2016 [^] [ответить] [смотреть все]  
  • +/
    И? Имея доступ к выполняемому коду, можно забить память и проц даже без уязвимостей.
     
     
  • 3.13, angra, 10:04, 05/03/2016 [^] [ответить] [смотреть все]  
  • +/
    Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита.
     
  • 1.6, Аноним, 15:22, 04/03/2016 [ответить] [смотреть все]  
  • –2 +/
    >приводящие к переполнению кучи

    что такое куча?

     
     
  • 2.8, Andrey Mitrofanov, 15:34, 04/03/2016 [^] [ответить] [смотреть все]  
  • +/
    >>приводящие к переполнению кучи
    > что такое куча?

    https://duckduckgo.com/?q=%D1%87%D1%82%D0%BE+�

     
  • 2.9, SysA, 17:09, 04/03/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    >>приводящие к переполнению кучи
    > что такое куча?

    Если не знаешь, то для тебя это и неважно! :)
    Можешь статью игнорировать.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor