информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Критичная уязвимость в PHP 03.02.12 03:09  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Критичная уязвимость в PHP
The PHP Group http://www.php.net/archive/2012.php#id2012-02-02-1

Отправка большого количества специально сформированных POST-запросов может привести к вылету php, либо удаленного исполнению кода с правами пользователя, из-под которого был запущен php. Версия 5.3.10 исправляет эту проблему. Любопытно, что сама уязвимость возникла в результате декабрьского исправления потенциальной хэш-коллизии.
Веселые намечаются выходные.


Полный текст
Имеется в виду, что это - классическое переполнение, но 03.02.12 06:25  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
какого-то редко используемого буфера, куда и отправляет данные "специально сформированный запрос"?
примерно так, да 03.02.12 11:25  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach