<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимостей</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html</link>
    <description>Опубликованы (http://php.net/index.php#id2016-03-03-1) корректирующие выпуски языка программирования PHP 7.0.4, 5.6.19 и 5.5.33, в которых внесено более 20 изменений (http://php.net/ChangeLog-7.php#7.0.4), в том числе устранено несколько уязвимостей: целочисленные переполнения, приводящие к переполнению кучи при использовании  функций php_implode() (https://bugs.php.net/bug.php?id=71449), filter_var/addcslashes (https://bugs.php.net/bug.php?id=71637) и  php_str_to_str_ex() (https://bugs.php.net/bug.php?id=71450), которые могут привести к выполнению кода атакующего при выполнении определённых строковых операций.&lt;br&gt;&lt;br&gt;URL: http://php.net/index.php#id2016-03-03-1&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=43986&lt;br&gt;</description>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (angra)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#13</link>
    <pubDate>Sat, 05 Mar 2016 07:04:37 GMT</pubDate>
    <description>Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита. &lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#10</link>
    <pubDate>Fri, 04 Mar 2016 14:17:04 GMT</pubDate>
    <description>Возможно, что имеющий такую возможность гражданин не является автором злого скрипта. Гражданина в этом случае используют как средство установки вредоносного кода. Типа инсталлятор.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (SysA)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#9</link>
    <pubDate>Fri, 04 Mar 2016 14:09:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt;приводящие к переполнению кучи &lt;br&gt;&amp;gt; что такое куча?&lt;br&gt;&lt;br&gt;Если не знаешь, то для тебя это и неважно! :)&lt;br&gt;Можешь статью игнорировать.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Andrey Mitrofanov)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#8</link>
    <pubDate>Fri, 04 Mar 2016 12:34:10 GMT</pubDate>
    <description>&amp;gt;&amp;gt;приводящие к переполнению кучи &lt;br&gt;&amp;gt; что такое куча?&lt;br&gt;&lt;br&gt;https://duckduckgo.com/?q=&#037;D1&#037;87&#037;D1&#037;82&#037;D0&#037;BE+&#037;D1&#037;82&#037;D0&#037;B0&#037;D0&#037;BA&#037;D0&#037;BE&#037;D0&#037;B5+&#037;D0&#037;BA&#037;D1&#037;83&#037;D1&#037;87&#037;D0&#037;B0&#037;3F&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#6</link>
    <pubDate>Fri, 04 Mar 2016 12:22:33 GMT</pubDate>
    <description>&amp;gt;приводящие к переполнению кучи&lt;br&gt;&lt;br&gt;что такое куча?&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Какаянахренразница)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#5</link>
    <pubDate>Fri, 04 Mar 2016 12:13:20 GMT</pubDate>
    <description>И? Имея доступ к выполняемому коду, можно забить память и проц даже без уязвимостей.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Какаянахренразница)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#4</link>
    <pubDate>Fri, 04 Mar 2016 09:00:07 GMT</pubDate>
    <description>Ага, понятно.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (G.NercY.uR)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#3</link>
    <pubDate>Fri, 04 Mar 2016 08:40:46 GMT</pubDate>
    <description>Тоже посмотрел, в частности для implode.&lt;br&gt;&lt;br&gt;Создаём массив из 64K элементов, строку из 64K символов.&lt;br&gt;А затем получаем строку сшиванием всех 64К элементов массива огромными 64К символьными строками-разделителями.&lt;br&gt;&lt;br&gt;Уязвимость связаная с тем, что если кто-то хочет тупо исчерпать ресурсы сервера, имея доступ к коду исполняющемуся на нём, то у него это скорей всего получится.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/107010.html#2</link>
    <pubDate>Fri, 04 Mar 2016 08:35:11 GMT</pubDate>
    <description>Достаточно возможности ввода злых данных при определенном стечении обстоятельств.&lt;br&gt;</description>
</item>

</channel>
</rss>
