Критические уязвимости в коде РНР
MostInfo.net (http://mostinfo.net/news/121.htm) В распространенном скриптовом языке программирования PHP обнаружены несколько опасных уязвимостей. Дыры теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций.
Первая проблема связана с некорректной проверкой параметров в функции "pack()". Брешь позволяет выполнить произвольный вредоносный код на машине-жертве, правда, в обычных условиях осуществить нападение может только локальный пользователь. Похожая дыра присутствует и в функции "unpack()". Причем в комплексе с первой уязвимостью данная ошибка предоставляет атакующему возможность обойти систему защиты так называемой "кучи" (область памяти, выделяемая программе для динамически размещаемых структур данных). Еще две дыры позволяют обойти ограничения безопасного режима работы и выполнить на компьютере произвольные деструктивные действия. Кроме того, вредоносный код может быть выполнен через уязвимость в функции "realpath()", которая некорректно обрабатывает чрезмерно длинные имена файлов. Наконец, еще две дыры связаны с неправильной обработкой параметров в функции "unserialize()". Злоумышленник может произвести на удаленном ПК произвольные деструктивные действия путем использования сформированной особым образом ссылки. Дыры присутствуют в языке программирования РНР версий 4.3.9/5.0.2 и более ранних модификациях программы. Кроме того, аналогичные дыры присутствуют в приложениях phpBB2, Invision Board, vBulletin, Woltlab Burning Board 2.x, Serendipity Weblog, phpAds(New) и некоторых других. Загрузить обновления можно на сайте разработчиков. источник Компьюлента Оригинал новости находится по адресу http://mostinfo.net/news/121.htm |