PHP некорректно устранила уязвимость в функции chunk_split()

В настоящее время выпущен новый патч, доступный через CVS, эффективность которого снова ставится под сомнение.

Неделю назад в PHP были устранены несколько уязвимостей в функции chunk_split(), которые позволяли злоумышленнику выполнить целочисленное переполнение буфера и обойти ограничения open_basedir.

Сообщалось что в новой версии PHP 5.2.3 ошибка устранена. Однако, как оказалось, разработчики просто перенесли проблему в другую строку кода, не устранив причину уязвимости. В настоящее время выпущен новый патч, доступный через CVS. Стефан Эссер (Stefan Esser), соучредитель «Месячника уязвимостей PHP», ставит под сомнение эффективность нового патча: для подсчёта памяти, выделяемой функции, теперь используется значение с плавающей точкой, преобразуемое затем в целочисленное. В результате для очень больших чисел может быть выделено меньшее количество памяти.


comments powered by Disqus