Maksymilian Arciemowicz, весной прошлого года сообщивший о наличии уязвимости (http://www.opennet.me/opennews/art.shtml?num=15012) в системной библиотеке libc из состава FreeBSD, спустя год сообщил (http://securityreason.com/achievement_securityalert/67), что данная проблема также присутствует и остается до сих пор не исправленной в GNU C Library (glibc). Уязвимость вызвана (http://www.securityfocus.com/bid/36443/solution) наличием целочисленного переполнения в функции strfmon(), которое может привести к выполнению кода злоумышленника.
Уязвимости присвоена (http://secunia.com/advisories/29574/) незначительная степень опасности, так как для ее эксплуатации требуется достаточно маловероятное полное отсутствие проверки аргументов, передаваемых редкоиспользуемой функции strfmon(), применяемой для преобразования форматов задания денежных величин. Например, уязвимость может быть эксплуатирована через PHP скрипт, в котором пользовательские данные без проверки передаются в функцию money_...URL: http://www.securityfocus.com/bid/36443/info
Новость: http://www.opennet.me/opennews/art.shtml?num=23516
Да ладно, некоторые корпорации куда более серьезные уязвимости отказываются патчить :)
В glibc из libc сперли часть кода и год ошибку в спертом коде исправить не могут ))) Лицензия не позволяет?
может наоборот?
> может наоборот?Учите матчасть: наоборот лицензия не позволит. Да и не нужен фряшникам дрепперовский кошмар.
libc старше glibc, это так.
stop reopening morrons!!
у многих наличие баги не подтвердилосьна ЛОРе в комментах есть
пс: в том числе и у меня
У меня в Ubuntu 9.04 сработало:
$ php -r 'money_format("%.1073741821i",1);'
Segmentation fault
gentoo на amd64, не сработало
>gentoo на amd64, не сработалонасколько я понимаю оно только на 32-bit будет работать.
PS. Сейчас проверил на самом старом, что завалялось в архивах, на Red Hat 7.0 работает - Segmentation fault (core dumped), на более старом PHP нет.
32 бита, centos с апдейтами - работает, то есть падает
FreeBSD 7.0 просто тупит - сегфолта нету ......
вот ещё для размышлений:
http://drupal.ru/node/34067
FreeBSD 6.4/7.2/8 php 4 - никакой реакции, FREEBSD ROСKs !!
со среды вроде немного времени прошло...
http://www.opennet.me/opennews/art.shtml?num=23443
А по этому поводу secteam тестирует патч. Эксплоита нет и технических деталей не разглашается.
т.е. патч уже готов, он тестируется
Красиво отмазываетесь, сэр :)