Релиз PHP 5.3.7 с устранением 6 уязвимостей
18 августа 2011 года
Представлен релиз интерпретатора языка программирования PHP 5.3.7 в котором устранено 6 уязвимостей и исправлено около 100 ошибок.
Из связанных с безопасностью исправлений в PHP 5.3.7 можно отметить:
- Переполнение буфера путем передачи некорректного salt в функцию crypt();
- Возможность подстановки части файлового пути из-за некорректного очищения в функции rfc1867_post_handler имен файлов, передаваемых через multipart/form-data POST-запросы. Атакующий может изменить заданный логикой приложения абсолютный путь и создать или переписать произвольные файлы ( CVE-2011-2202);
- Переполнение стека в функции socket_connect() может быть использовано атакующим для выполнения своего кода через указание излишне длинного файлового пути для Unix-сокета ( CVE-2011-1938);
- Использование памяти, после её очистки (use-after-free) в функции substr_replace(), в зависимости от контекста позволяет атакующему соверщить DoS-атаку через повреждение областей памяти или осуществить другие воздействия, используя одну и ту же переменную для нескольких аргументов ( CVE-2011-1148);
- Обновлена библиотека crypt_blowfish, из-за возникновения проблемы, упрощающей подбор некоторых паролей ( CVE-2011-2483);
- Возможность инициирования краха из-за ошибки в error_log();
Важные исправления, не связанные с безопасностью:
- Обновлены версии поставляемых в комплекте библиотек Sqlite3 (3.7.7.1) и PCRE (8.12);
- Крах при вызове call_user_func с неизвестным именем функции;
- Крах при использовании track_errors;
- Крах при присвоении значения размерности для не массива;
- Крах при при обработке ошибок в dtor;
- Крах при установке опции allow_call_time_pass_reference в значение Off;
- Крах при использовании php_win_err;
- Крах в zend_mm_check_ptr;
- Крах в gc_remove_zval_from_buffer;
- Крах при вызове get_browser(), если в настройках директива browscap установлена через php_admin_value;
- Приводящие к крахам ошибки в реализации SAPI;
- Крах при вызове DatePeriod(NULL);
- Крах при использовании mysqli::get_warnings в мультизапросах;
- Крах при вызове Phar::mount() с некорректными параметрами;
- Крах при использовании двойных итераторов, GlobIterator, SplFileObject и SplTempFileObject в ситуации, когда пользовательский класс не вызывает родительский конструктор;
- Крах при вызове SplFileObject::__construct() с некорректными параметрами;
- Крах при использовании DirectoryIterator с именем директории, начинающейся на нулевой символ (\0);
- Крах в неинициализированном RecursiveIteratorIterator;
- Крах при записи в предварительной созданный сокет, в случае закрытия копии данного сокета;
- Крах при использовании некорректных флагов в addGlob().
Разработчики напоминают, что ветка PHP 5.2 больше не поддерживается и все находящиеся в ней уязвимости остаются неисправленными, поэтому пользователям рекомендуется обновить свои системы до версии PHP 5.3.7.
Источники
править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.