информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Имеется в виду, что это - классическое переполнение, но 03.02.12 06:25  Число просмотров: 1725
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
какого-то редко используемого буфера, куда и отправляет данные "специально сформированный запрос"?
<site updates>
Критичная уязвимость в PHP 03.02.12 03:09  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Критичная уязвимость в PHP
The PHP Group http://www.php.net/archive/2012.php#id2012-02-02-1

Отправка большого количества специально сформированных POST-запросов может привести к вылету php, либо удаленного исполнению кода с правами пользователя, из-под которого был запущен php. Версия 5.3.10 исправляет эту проблему. Любопытно, что сама уязвимость возникла в результате декабрьского исправления потенциальной хэш-коллизии.
Веселые намечаются выходные.


Полный текст
Имеется в виду, что это - классическое переполнение, но 03.02.12 06:25  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
какого-то редко используемого буфера, куда и отправляет данные "специально сформированный запрос"?
примерно так, да 03.02.12 11:25  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach