URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 47620
[ Назад ]

Исходное сообщение
"Уязвимость в xterm и PHP"

Отправлено opennews , 04-Янв-09 21:20 
-  В xterm найдена уязвимость (http://www.debian.org/security/2009/dsa-1694), приводящая к возможности помещения в буфер ввода заданного набора символов, в момент отображения специально скомпонованных escape-последовательностей (например, при выводе файла на экран, в строке ввода может быть выполнена определенная команда).

-  В стандартном PHP расширении gd обнаружена проблема безопасности (http://www.securiteam.com/unixfocus/6G00Y0ANFU.html), связанная с возможностью доступа злоумышленника к областям памяти процесса (например, можно получить RSA ключи сохраненные в памяти httpd). Уязвимость присутствует в PHP 5.2.8.


URL: http://www.debian.org/security/2009/dsa-1694
Новость: http://www.opennet.me/opennews/art.shtml?num=19637


Содержание

Сообщения в этом обсуждении
"Уязвимость в xterm и PHP"
Отправлено Аноним , 04-Янв-09 23:11 
> As an additional precaution, this security update also disables font changing, user-defined keys, and X property changes through escape sequences.

хороший такой fix. В xterm'е оно же отключается... Нет надо обязательно вырезать функциональносать.


"Уязвимость в xterm и PHP"
Отправлено Аноним , 12-Янв-09 14:37 
Измените название, а то логически сливается в связь между xterm и PHP.