информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Уязвимость в PHP 4.2.0 и 4.2.1 22.07.02 20:00  
Publisher: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Серьезная уязвимость в PHP 4.2.0 и 4.2.1
PHP.NET http://www.php.net/release_4_2_2.php

Группа разработчиков PHP (Stefan Esser,e-matters.de) обнаружила серьёзную ошибку в версиях 4.2.0 и 4.2.1 продукта.
Найденная уязвимость позволяет удаленному пользователю выполнять произвольный код с правами веб-сервера.
Уязвимость кроется в парсере заголовков POST-запросов, отделяющего переменные от посылаемых на сервер файлов, в котором недостаточно реализована проверка ввода.
Версия 4.2.2, к которой данная уязвимость устранена, доступна на http://www.php.net/downloads.php. В качестве промежуточного решения можно блокировать POST-запросы.
Эксплоит пока не замечен.


Полный текст
Уязвимость в PHP 4.2.0 и 4.2.1 24.07.02 10:59  
Автор: Dimok Статус: Незарегистрированный пользователь
Отредактировано 24.07.02 11:01  Количество правок: 1
<"чистая" ссылка>
Ужо обновились... И Вам того же желаю...

http://dimok.uzpak.uz/php.php
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach