Updates voor zeer ernstige lekken in PHP
Het PHP Development Team heeft twee nieuwe versies van PHP beschikbaar gesteld, die naast wat bug fixes ook een aantal zeer ernstige lekken in de software verhelpen. Zo bericht security.nl Er wordt gebruikers dan ook dringend aangeraden om de nieuwe versies, 4.3.10 en 5.0.3 om precies te zijn, te installeren. De volgende security problemen zouden door de updates verholpen zijn:
* CAN-2004-1018 - shmop_write() out of bounds memory write access.
* CAN-2004-1018 - integer overflow/underflow in pack() and unpack() functions. * CAN-2004-1019 - possible information disclosure, double free and
negative reference index array underflow in deserialization code.
* CAN-2004-1020 - addslashes not escaping \0 correctly.
* CAN-2004-1063 - safe_mode execution directory bypass.
* CAN-2004-1064 - arbitrary file access through path truncation.
* CAN-2004-1065 - exif_read_data() overflow on long sectionname.
magic_quotes_gpc could lead to one level directory traversal with file
uploads.
Het PHP Development Team heeft twee nieuwe versies van PHP beschikbaar gesteld, die naast wat bug fixes ook een aantal zeer ernstige lekken in de software verhelpen. Zo bericht security.nl Er wordt gebruikers dan ook dringend aangeraden om de nieuwe versies, 4.3.10 en 5.0.3 om precies te zijn, te installeren. De volgende security problemen zouden door de updates verholpen zijn:
* CAN-2004-1018 - shmop_write() out of bounds memory write access.
* CAN-2004-1018 - integer overflow/underflow in pack() and unpack() functions. * CAN-2004-1019 - possible information disclosure, double free and
negative reference index array underflow in deserialization code.
* CAN-2004-1020 - addslashes not escaping \0 correctly.
* CAN-2004-1063 - safe_mode execution directory bypass.
* CAN-2004-1064 - arbitrary file access through path truncation.
* CAN-2004-1065 - exif_read_data() overflow on long sectionname.
magic_quotes_gpc could lead to one level directory traversal with file
uploads.
Laatst bewerkt: