В PHP определили опастную уязвимость

0
98

Сегодня стало известно о наличии уязвимости в PHP 5.2.x и 5.3.x, которая способна потребить все доступные ресурсы процессора на системе.

Уязвимость существует из-за ошибки при обработке чисел с плавающей запятой в функции zend_strtod() в файле Zend/zend_strtod.c. Таким образом, обработка чисел 0.22250738585072011e-307, 22.250738585072011e-309 и 22250738585072011e-324 может спровоцировать зацикливание приложения. Уязвимость может эксплуатироваться удаленно, если PHP приложение осуществляет определенные операции с входными данными.

Разработчик выпустил исправление ошибки, доступное через SVN для версий PHP 5.2.16 и 5.3.4.

В качестве временного решения IT-новости рекомендуют заблокировать с помощью mod_security запросы к PHP сценариям, содержащие в качестве параметров слишком длинные числа:

SecRule QUERY_STRING "\d+e\-\d+" "phase:2,deny,status:403"

источник

: Безопасность
: , ,

Нашел ошибку в тексте? Выдели текст, нажми CTRL+Enter и пришли нам - мы исправим!