Сделать домашней страницей // Главная // Новости // Софт  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Август 2025 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Софт
  20.12.2004 13:30 | Критические уязвимости в коде РНР

В распространенном скриптовом языке программирования PHP обнаружены несколько опасных уязвимостей. Дыры теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций.
Первая проблема связана с некорректной проверкой параметров в функции pack(). Брешь позволяет выполнить произвольный вредоносный код на машине-жертве, правда, в обычных условиях осуществить нападение может только локальный пользователь. Похожая дыра присутствует и в функции unpack(). Причем в комплексе с первой уязвимостью данная ошибка предоставляет атакующему возможность обойти систему защиты так называемой кучи (область памяти, выделяемая программе для динамически размещаемых структур данных).
Еще две дыры позволяют обойти ограничения безопасного режима работы и выполнить на компьютере произвольные деструктивные действия. Кроме того, вредоносный код может быть выполнен через уязвимость в функции realpath(), которая некорректно обрабатывает чрезмерно длинные имена файлов. Наконец, еще две дыры связаны с неправильной обработкой параметров в функции unserialize(). Злоумышленник может произвести на удаленном ПК произвольные деструктивные действия путем использования сформированной особым образом ссылки.
Дыры присутствуют в языке программирования РНР версий 4.3.9/5.0.2 и более ранних модификациях программы. Кроме того, аналогичные дыры присутствуют в приложениях phpBB2, Invision Board, vBulletin, Woltlab Burning Board 2.x, Serendipity Weblog, phpAds(New) и некоторых других. Загрузить обновления можно на сайте разработчиков.
Первоисточник: compulenta.ru »
Новости по теме
19.12.2004 | "Доктор Веб" защитит локальные сети
16.12.2004 | Покупатели интернет-магазина Allsoft.ru сэкономили 350 000 рублей
15.12.2004 | America Online планирует выпустить отдельный браузер
14.12.2004 | Браузер Mozilla Firefox скачан более 10 миллионов раз
14.12.2004 | В Linux "во много раз меньше дыр", чем в типичном коммерческом продукте
09.12.2004 | Конкурс инструкций от сисадминов "Каждый юзер должен знать"
30.11.2004 | Win2000 SP5: хорошо забытое старое?
29.11.2004 | Каталог софта СОФТ@Mail.Ru отмечает шестилетие
29.11.2004 | В WinAmp 5.06 обнаружена уязвимость
25.11.2004 | "Лаборатория Касперского" предлагает скидку за переход на "Антивирус Касперского"

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором