Вышла новая версия PHP 5.3.7

Вышла новая версия PHP 5.3.7, в которой было устранено 6 уязвимостей. По оценке SecurityLab, максимальный рейтинг опасности для всех уязвимостей – низкий. 3 устраненные уязвимости потенциально позволяют выполнение произвольного кода, но сложны в эксплуатации, поскольку атакующий должен иметь возможность влиять на данные, передаваемые уязвимым функциям.

 

Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, вызвать отказ в обслуживании и скомпрометировать целевую систему:
1. Уязвимость существует из-за ошибки при обработке имен файлов, полученных через «multipart/form-data» HTTP POST запрос в функции SAPI_POST_HANDLER_FUNC() в файле rfc1867.c. Удаленный пользователь может добавить символ «/» или «\» перед именем загружаемого файла и удалить файлы из корневой директории Web сайта.
2. Уязвимость существует из-за ошибки в функции error_log(). Удаленный пользователь может аварийно завершить работу приложения.
3. Уязвимость существует из-за ошибки в реализации функции crypt(). Злоумышленник может передать слишком длинную строку в качестве параметра salt и вызвать переполнение буфера и скомпрометировать целевую систему.
4. Уязвимость существует из-за ошибки в реализации функции socket_connect(). Удаленный пользователь может вызвать переполнение стека и скомпрометировать целевую систему.
5. Уязвимость существует из-за ошибки использования после освобождения в реализации функции «substr_replace().

Также вышло исправление, усиливающее безопасность реализации crypt_blowfish.

Напомним, что прекращена поддержка ветки PHP 5.2.x. Производитель рекомендует всем пользователям PHP перейти на использование последней версии приложения PHP 5.3.7.

 

News Reporter

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *