The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в xterm и PHP

04.01.2009 20:05

  • В xterm найдена уязвимость, приводящая к возможности помещения в буфер ввода заданного набора символов, в момент отображения специально скомпонованных escape-последовательностей (например, при выводе файла на экран, в строке ввода может быть выполнена определенная команда).
  • В стандартном PHP расширении gd обнаружена проблема безопасности, связанная с возможностью доступа злоумышленника к областям памяти процесса (например, можно получить RSA ключи сохраненные в памяти httpd). Уязвимость присутствует в PHP 5.2.8.

    1. Главная ссылка к новости (http://www.debian.org/security...)
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/19637-php
    Ключевые слова: php, xterm, security
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (2) RSS
  • 3, Аноним (-), 23:11, 04/01/2009 [ответить]  
  • +/
    > As an additional precaution, this security update also disables font changing, user-defined keys, and X property changes through escape sequences.

    хороший такой fix. В xterm'е оно же отключается... Нет надо обязательно вырезать функциональносать.

     
  • 5, Аноним (5), 14:37, 12/01/2009 [ответить]  
  • +/
    Измените название, а то логически сливается в связь между xterm и PHP.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру