|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимостей" | +/– | |
Сообщение от opennews (ok) on 04-Мрт-16, 11:29 | ||
Опубликованы (http://php.net/index.php#id2016-03-03-1) корректирующие выпуски языка программирования PHP 7.0.4, 5.6.19 и 5.5.33, в которых внесено более 20 изменений (http://php.net/ChangeLog-7.php#7.0.4), в том числе устранено несколько уязвимостей: целочисленные переполнения, приводящие к переполнению кучи при использовании функций php_implode() (https://bugs.php.net/bug.php?id=71449), filter_var/addcslashes (https://bugs.php.net/bug.php?id=71637) и php_str_to_str_ex() (https://bugs.php.net/bug.php?id=71450), которые могут привести к выполнению кода атакующего при выполнении определённых строковых операций. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | –1 +/– | |
Сообщение от Какаянахренразница (ok) on 04-Мрт-16, 11:29 | ||
> выполнению кода атакующего | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
10. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от Аноним (??) on 04-Мрт-16, 17:17 | ||
Возможно, что имеющий такую возможность гражданин не является автором злого скрипта. Гражданина в этом случае используют как средство установки вредоносного кода. Типа инсталлятор. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +4 +/– | |
Сообщение от Аноним (??) on 04-Мрт-16, 11:35 | ||
Достаточно возможности ввода злых данных при определенном стечении обстоятельств. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от Какаянахренразница (ok) on 04-Мрт-16, 12:00 | ||
Ага, понятно. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
3. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от G.NercY.uR on 04-Мрт-16, 11:40 | ||
Тоже посмотрел, в частности для implode. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от Какаянахренразница (ok) on 04-Мрт-16, 15:13 | ||
И? Имея доступ к выполняемому коду, можно забить память и проц даже без уязвимостей. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
13. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от angra (ok) on 05-Мрт-16, 10:04 | ||
Судя по этим двум комментариям, уязвимость слишком сложна, чтобы рядовые пыхеры хотя бы примерно поняли о чем она. Что в прочем не удивительно, там же код на гадком непонятном С да еще и в виде prooof of concept, а не готового эксплоита. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
6. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | –2 +/– | |
Сообщение от Аноним (??) on 04-Мрт-16, 15:22 | ||
>приводящие к переполнению кучи | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +/– | |
Сообщение от Andrey Mitrofanov on 04-Мрт-16, 15:34 | ||
>>приводящие к переполнению кучи | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Обновление PHP 5.5.33, 5.6.19 и 7.0.4 с устранением уязвимос..." | +1 +/– | |
Сообщение от SysA on 04-Мрт-16, 17:09 | ||
>>приводящие к переполнению кучи | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |