URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 107010
[ Назад ]

Исходное сообщение
"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимостей"

Отправлено opennews , 04-Мрт-16 11:29 
Опубликованы (http://php.net/index.php#id2016-03-03-1) корректирующие выпуски языка программирования PHP 7.0.4, 5.6.19 и 5.5.33, в которых внесено более 20 изменений (http://php.net/ChangeLog-7.php#7.0.4), в том числе устранено несколько уязвимостей: целочисленные переполнения, приводящие к переполнению кучи при использовании  функций php_implode() (https://bugs.php.net/bug.php?id=71449), filter_var/addcslashes (https://bugs.php.net/bug.php?id=71637) и  php_str_to_str_ex() (https://bugs.php.net/bug.php?id=71450), которые могут привести к выполнению кода атакующего при выполнении определённых строковых операций.

URL: http://php.net/index.php#id2016-03-03-1
Новость: http://www.opennet.me/opennews/art.shtml?num=43986


Содержание

Сообщения в этом обсуждении
"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Какаянахренразница , 04-Мрт-16 11:29 
> выполнению кода атакующего

Чтобы воспользоваться уязвимостью, надо иметь возможность запустить "злой" скрипт на целевой машине. А если есть такая возможность, то зачем нужна эта уязвимость?


"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Аноним , 04-Мрт-16 17:17 
Возможно, что имеющий такую возможность гражданин не является автором злого скрипта. Гражданина в этом случае используют как средство установки вредоносного кода. Типа инсталлятор.

"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Аноним , 04-Мрт-16 11:35 
Достаточно возможности ввода злых данных при определенном стечении обстоятельств.

"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Какаянахренразница , 04-Мрт-16 12:00 
Ага, понятно.

"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено G.NercY.uR , 04-Мрт-16 11:40 
Тоже посмотрел, в частности для implode.

Создаём массив из 64K элементов, строку из 64K символов.
А затем получаем строку сшиванием всех 64К элементов массива огромными 64К символьными строками-разделителями.

Уязвимость связаная с тем, что если кто-то хочет тупо исчерпать ресурсы сервера, имея доступ к коду исполняющемуся на нём, то у него это скорей всего получится.


"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Какаянахренразница , 04-Мрт-16 15:13 
И? Имея доступ к выполняемому коду, можно забить память и проц даже без уязвимостей.

"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено angra , 05-Мрт-16 10:04 
Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита.

"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Аноним , 04-Мрт-16 15:22 
>приводящие к переполнению кучи

что такое куча?


"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено Andrey Mitrofanov , 04-Мрт-16 15:34 
>>приводящие к переполнению кучи
> что такое куча?

https://duckduckgo.com/?q=%D1%87%D1%82&#...


"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..."
Отправлено SysA , 04-Мрт-16 17:09 
>>приводящие к переполнению кучи
> что такое куча?

Если не знаешь, то для тебя это и неважно! :)
Можешь статью игнорировать.