Обновлённая версия серверного языка веб-программирования PHP, 5.2.3, предназначенная для исправления уязвимости, не выполнила своей задачи, утверждает Стефан Эссер (Stefan Esser), соучредитель «Месячника уязвимостей PHP».
Ошибка переполнения целочисленного значения в функции chunk_split(), разбивающей строку на подстроки по шаблонам, по-прежнему присутствует. В результате ошибки может переполниться область динамически выделяемой памяти, и интерпретатор завершится аварийно. В худшем случае, которого, однако, пока не произошло, возможна инъекция постороннего кода. Разработчики просто перенесли проблему в другую строку кода.
В настоящее время выпущен эффективный патч, о чём объявлено в CVS. Впрочем, эффективность этого патча также ставится под сомнение: для подсчёта памяти, выделяемой функции, теперь используется значение с плавающей точкой, преобразуемое затем в целочисленное. В результате для очень больших чисел может быть выделено меньшее количество памяти.

Статьи и обзоры Все статьи
Теперь пользователи получают максимум технологий без переплат, что делает апгрейд ...
В статье разбираем, от чего зависит скорость зарядки смартфонов и ...
Узнайте, какие квесты в Ташкенте заинтересуют профессионалов в области IT ...
Разбираем структуру цены, скрытые расходы и реальные способы сэкономить при ...