В очередной раз в новом релизе PHP 5.2.2 исправлено более 10 ошибок связанных с безопасностью.
Исправления проблем общих для PHP 5.2.2 и 4.4.7:
Целочисленное переполнение в функциях createwbmp и readwbmp библиотеки GD, позволяет запустить код через подстановку специально скомпонованных значений в поля размеров Wireless Bitmap (WBMP) изображений; ASCIIZ байт ( ) воспринимался функцией mail() как конец сообщения, что может быть использовано для подстановки заголовков злоумышленника; Ошибка в функции mb_parse_str() позволяющая злоумышленнику временно включить режим register_globals; Доступ к нераспределенным блокам памяти через функцию array_user_key_compare(); Двойной вызов функции free() в коде session_regenerate_id(), может быть использован для выполнения кода злоумышленника; Пропуск проверок open_basedir и safe_mode в zip:// and bzip:// врапперах. Возможность переполнения стека в Zend Engine; Возможность подстановки символов CRLF в ftp_putcmd(); Перезапись super-global переменных через import_request_variables(); Удаленное переполнение буфера через библиотеку libxmlrpc.Проблемы исправленные только в PHP 5.2.2:
Возможность подстановки служебных заголовков через параметры Subject и To переданные функции mail(); Неверный расчет размера для типа данных S (serialisation format), приводящий к возможности утечки информации при выполнении unserialize(); Утечка информации через функции substr_compare() и substr_count(); Переполнение буфера через функции make_http_soap_request() и user_filter_factory_create(). Проблемы исправленные только в PHP 4.4.7:
XSS (межсайтовый скриптинг) уязвимость в phpinfo(); Из улучшений добавленных в PHP 5.2.2 можно отметить обновление библиотек GD, SQLite и PCRE; оптимизацию выполнения realloc() в Memory Manager; добавление новых методов в классы SPL DirectoryIterator и SplFileInfo; исправление более 120 ошибок не связанных с безопасностью.
В очередной раз в новом релизе PHP 5.2.2 исправлено более 10 ошибок связанных с безопасностью. Исправления проблем общих для PHP 5.2.2 и 4.4.7: Целочисленное переполнение в функциях createwbmp и readwbmp библиотеки GD, позволяет запустить код через подстановку специально скомпонованных значений в поля размеров Wireless Bitmap (WBMP) изображений; ASCIIZ байт () воспринимался функцией mail() как конец сообщения, что может быть использовано для подстановки заголовков злоумышленника; Ошибка в функции mb_parse_str() позволяющая злоумышленнику временно включить режим register_globals; Доступ к нераспределенным блокам памяти через функцию array_user_key_compare(); Двойной вызов функции free() в коде session_regenerate_id(), может быть использован для выполнения кода злоумышленника; Пропуск проверок open_basedir и safe_mode в zip:// and bzip:// врапперах. Возможность переполнения стека в Zend Engine; Возможность подстановки символов CRLF в ftp_putcmd(); Перезапись super-global переменных через importFiltered_variables(); Удаленное переполнение буфера через библиотеку libxmlrpc. Проблемы исправленные только в PHP 5.2.2: Возможность подстановки служебных заголовков через параметры Subject и To переданные функции mail(); Неверный расчет размера для типа данных S (serialisation format), приводящий к возможности утечки информации при выполнении unserialize(); Утечка информации через функции substr_compare() и substr_count(); Переполнение буфера через функции make_http_soapFiltered() и user_filter_factory_create(). Проблемы исправленные только в PHP 4.4.7: XSS (межсайтовый скриптинг) уязвимость в phpinfo(); Из улучшений добавленных в PHP 5.2.2 можно отметить обновление библиотек GD, SQLite и PCRE; оптимизацию выполнения realloc() в Memory Manager; добавление новых методов в классы SPL DirectoryIterator и SplFileInfo; исправление более 120 ошибок не связанных с безопасностью.