Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку и получить доступ к конфиденциальной информации на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных в функции "imagerotate()". Атакующий может прочитать произвольные участки памяти.
2) Уязвимость возникает из-за ошибки в проверке входных данных в zip функциональности при обработке файлов или директорий с относительными путями. Атакующий может передать специально сформированные файлы, что приведет к отказу системы в обслуживании.
3) Уязвимость возникает из-за ошибки в проверке входных данных в функции "explode()".
4) Уязвимость возникает из-за ошибки в проверке специально составленных строк, передаваемых в функцию "json_decode()".
Данную статью я привел из журнала "Хакер"
Коментируя ее. хочу сказать следующее...
Если некоторые функции используются весьма редко и не представляют угрозы, то explode() используется довольно часто и нужно быть повнимательнее.
Опасность возникает в том случае, если с помощью explode() обрабатываются какие-либо данные, пришедшие из формы, от пользователя.
Такое может быть довольно часто, если, к примеру, в поле формы перечисляются, через запятую, или пробел. какие-либо данные, а потом, с помощью explode() импортируются в массив и далее обрабатываются.
З.Ы.
Уязвимость касается PHP 5.2
AlkatraZ, в переводе для нас, чайников, чем все это грозит нам?
Ода, експлоуд в моторе повсюду
AlkatraZ, Ну а если версия допустим 5.2.1?
Уже вышла 5.2.9. Скоро ожидается 5.3
Agent, У меня на хосте вроде 5.2.2... Точно не помню.
Насчет версий РНР выше 5.2 не знаю.
Статья, которую я привел, была опубликована сегодня, так, что реален шанс, что уязвимы все версии РНР выше 5.2, но точно не могу сказать.
Попробую поискать официальной информации...
Macabre (02.03.2009/14:03)
Ода, експлоуд в моторе повсюду
Именно, там почти все на explode() и построено.
Потому вдвойне опасно...
З.Ы.
В нашем двиге этой функции почти нигде нет, по крайней мере, нет в тех местах, где принимаются данные от пользователя...
AlkatraZ (02.03.2009/15:26)
Именно, там почти все на explode() и построено.
Потому вдвойне опасно...
З.Ы.
В нашем двиге этой функции почти нигде нет, по крайней мере, нет в тех местах, где принимаются данные от пользователя..
Там не почти все, там абсолютно все
как ты вытащишь разные данные из файла без этой функции?
Я вот только сегодня хотел сделать одно удовство с помощью этой функции