Обнаружены (http://www.infigo.hr/hr/in_focus/advisories/INFIGO-2006-04-02) три новые уязвимости в PHP 4.4.2 и 5.1.2:- Потенциальная возможность исполнения кода злоумышленника через переполнения буфера в функции wordwrap(), при передаче на вход специально сформированной строки большого размера (превышающего по размер по умолчанию выделяемой wordwrap() области памяти, примерно 1 Мб). В качестве решения рекомендуется ограничить размер входных данных через "php_admin_value post_max_size 512K";
- DoS через быстрый расход памяти, используя функцию array_fill(). Для защиты достаточно использовать разумное memory_limit ограничение в php.ini;
- DoS при сравнении использовании функции substr_compare(), в качестве длинны строки указав значения выходящее за допустимые границы.
Примечательно, что разработчики PHP были уведомлены о данных проблемах 45 дней назад, ответ до сих пор не получен, исправления не вышли.URL: http://www.infigo.hr/hr/in_focus/advisories/INFIGO-2006-04-02
Новость: http://www.opennet.me/opennews/art.shtml?num=7393
Нда. Что-то в php security team сломалось :(
а работало? :-)
ну вобщем-то да, работало. Когда-то репорт который я высылал был за 4 дня обработан.
PHP - говно, в очередной раз убеждаюсь. Мало того, что язык кривой, так еще и на безопасность совсм положили...
PHP - это язык?
PHP - язык програмирования, хоть и интерпритатор
Вы сделали две ошибки в простейшем предложении.
Признайтесь, вы программируете на PHP? :)
г-н nuclight не будете ли вы так любезны предложить альтернативу? Вы виндузятник? Так и сосите свой asp. Динозавров тоже не предлагать.
Вас не устраивает Perl? Чем именно?
JSP?
PHP заточен под Вёб. И поэтому он интерпритатор(я так думаю). А вот в данных дырах выиноваты кодеры, которые выделели 1мб памяти на си, а ПХП здесь не причём. Все вопросы к разработчикам библиотеки!
php - за 24 дня! :))