![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Любопытно, что всего месяц назад точно такая же проблема была обнаружена в PHP. Тогда у разработчиков ушло всего два дня на исправление, но вряд ли стоит ожидать такой оперативности от Oracle. С учетом того, сколь незначительными усилиями можно использовать данную уязвимость для эффективной DoS-атаки, разработчикам стоит самим взяться за спасение утопающих. В качестве основного рецепта предлагается фильтровать потенциально вредоносную последовательность 2.225073858507201 (вредоносные числа, мама дорогая) перед конвертацией полученных извне строк в числа.
Источник: The Register |
теги: oracle, java | предложить новость | обсудить | все отзывы (2) | [4734] |
|
|
Комментарии:
| |||||||||||
<добавить комментарий> |
|
|