The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз PHP 5.3.7 с устранением 6 уязвимостей

18.08.2011 23:53

Представлен релиз интерпретатора языка программирования PHP 5.3.7 в котором устранено 6 уязвимостей и исправлено около 100 ошибок.

Из связанных с безопасностью исправлений в PHP 5.3.7 можно отметить:

  • Переполнение буфера путем передачи некорректного salt в функцию crypt();
  • Возможность подстановки части файлового пути из-за некорректного очищения в функции rfc1867_post_handler имен файлов, передаваемых через multipart/form-data POST-запросы. Атакующий может изменить заданный логикой приложения абсолютный путь и создать или переписать произвольные файлы (CVE-2011-2202);
  • Переполнение стека в функции socket_connect() может быть использовано атакующим для выполнения своего кода через указание излишне длинного файлового пути для Unix-сокета (CVE-2011-1938);
  • Использование памяти, после её очистки (use-after-free) в функции substr_replace(), в зависимости от контекста позволяет атакующему соверщить DoS-атаку через повреждение областей памяти или осуществить другие воздействия, используя одну и ту же переменную для нескольких аргументов (CVE-2011-1148);
  • Обновлена библиотека crypt_blowfish, из-за возникновения проблемы, упрощающей подбор некоторых паролей (CVE-2011-2483);
  • Возможность инициирования краха из-за ошибки в error_log();

Важные исправления, не связанные с безопасностью:

  • Обновлены версии поставляемых в комплекте библиотек Sqlite3 (3.7.7.1) и PCRE (8.12);
  • Крах при вызове call_user_func с неизвестным именем функции;
  • Крах при использовании track_errors;
  • Крах при присвоении значения размерности для не массива;
  • Крах при при обработке ошибок в dtor;
  • Крах при установке опции allow_call_time_pass_reference в значение Off;
  • Крах при использовании php_win_err;
  • Крах в zend_mm_check_ptr;
  • Крах в gc_remove_zval_from_buffer;
  • Крах при вызове get_browser(), если в настройках директива browscap установлена через php_admin_value;
  • Приводящие к крахам ошибки в реализации SAPI;
  • Крах при вызове DatePeriod(NULL);
  • Крах при использовании mysqli::get_warnings в мультизапросах;
  • Крах при вызове Phar::mount() с некорректными параметрами;
  • Крах при использовании двойных итераторов, GlobIterator, SplFileObject и SplTempFileObject в ситуации, когда пользовательский класс не вызывает родительский конструктор;
  • Крах при вызове SplFileObject::__construct() с некорректными параметрами;
  • Крах при использовании DirectoryIterator с именем директории, начинающейся на нулевой символ (\0);
  • Крах в неинициализированном RecursiveIteratorIterator;
  • Крах при записи в предварительной созданный сокет, в случае закрытия копии данного сокета;
  • Крах при использовании некорректных флагов в addGlob().

Разработчики напоминают, что ветка PHP 5.2 больше не поддерживается и все находящиеся в ней уязвимости остаются неисправленными, поэтому пользователям рекомендуется обновить свои системы до версии PHP 5.3.7.

  1. Главная ссылка к новости (http://www.php.net/archive/201...)
  2. OpenNews: Разработчики PHP планируют упразднить классическое расширение ext/MySQL
  3. OpenNews: Начало тестирования PHP 5.4
  4. OpenNews: Представлен регламент подготовки новых релизов PHP
  5. OpenNews: PHP-транслятор HipHop позволил Facebook использовать в разы меньше оборудования
  6. OpenNews: Продемонстрирована удачная попытка внедрения бэкдора в код интерпретатора PHP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/31537-php
Ключевые слова: php
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 02:01, 19/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    такое впечатление как будто код пхп вовсе не тестируют перед коммитов, и не смотря на это смело говорят о новых версиях...
     
     
  • 2.12, Knuckles (ok), 10:13, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В ядре Линукс каждый минорный релиз на порядок больше исправлений безопасности.
     
     
  • 3.16, Аноним (-), 13:39, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В ядре Линукс каждый минорный релиз на порядок больше исправлений безопасности.

    Больше, только вот объем кода там и там несколько разный.

     
     
  • 4.20, Knuckles (ok), 14:28, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Больше, только вот объем кода там и там несколько разный.

    Сопоставимый. Объемы архивов с исходниками PHP и Linux отличается всего в 5 раз. При том, что сообщения о прикрытых дырках Linux в основном касаются не драйверов, а подсистем самого ядра. Количество разработчиков PHP и Linux я даже сравнивать не буду. Зато объем комментариев от болтунов про "дырявый похапе" превыешает все возможные пределы.
    Я на PHP ничего не пишу, есличо.

     
  • 2.5, Щекн Итрч (ok), 08:09, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Вы хостер? :)
     
     
  • 3.9, Аноним (-), 08:46, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    бывают тут и хостеры, да.
     
  • 2.6, Аноним (-), 08:09, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проблемы хостеров шерифа не волнуют.
     
     
  • 3.8, Ващенаглухо (ok), 08:34, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    +1 если хостер не может предоставить услуги нужные клиенту, нахрен такой хостер нужен.
     
     
  • 4.10, Аноним (-), 08:48, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > +1 если хостер не может предоставить услуги нужные клиенту, нахрен такой хостер
    > нужен.

    дырявый пхп5.2 или того хуже: пхп4?

     

  • 1.11, Аноним (-), 08:52, 19/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    во фре, в портах, ручками закрыты уязвимости CVE-2011-1148, CVE-2011-1938, CVE-2011-2202 в 5.3.6 еще 2-а месяца назад...
     
  • 1.18, GoTLiuM (ok), 13:58, 19/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    У меня впечатление, что этот сплошной баг фикс и крахи никогда не закончатся в php.
     
     
  • 2.23, Maris (?), 16:51, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Как и в любом другом продукте, который продолжают поддерживать.
     
  • 2.26, nagual (ok), 16:45, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Если устали от багов переходите на Perl :-))
     
     
  • 3.27, GoTLiuM (ok), 17:48, 24/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Если устали от багов переходите на Perl :-))

    предпочитаю Python))

     

  • 1.25, Омериканский параноик (?), 05:49, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    все просто! php это результат работы спецслужб! :)

    бесконечное количество багов и пропаганда среди масс дают возможность контролировать больше половины сайтов в этих ваших интернетах.

     
  • 1.28, ls (??), 23:01, 01/10/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Разработчики напоминают, что ветка PHP 5.2 больше не поддерживается и все находящиеся в ней уязвимости остаются неисправленными,

    Бэкпортировал исправленные уязвимости в код PHP 5.2.17 (а патчи сделал человек который держит репозиторий centos.alt.ru)

    Желающие пропатчить дырявый PHP 5.2.17 могут скачать либо патч безопасности, либо большой патч с багфиксами с http://code.google.com/p/php52-backports/

    Также если есть толковые адекватные C++ программеры которые могут бэкпортить быстро фиксы из 5.3 в 5.2.17 и при этом ничего не ломать - то свяжитесь со мной (с этого проекта)

     
     
  • 2.29, someone (??), 02:07, 08/10/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Адекватные С++ программеры посмотрят в код и станут не адекватными. Более того пыхапэ на си
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру