Отправляет email-рассылки с помощью сервиса Sendsay

Oxygen3 24h-365d

  Все выпуски  

Если хочешь быть здоров - защищайся!


Информационный Канал Subscribe.Ru

Первый закон езды на велосипеде. Независимо от того, куда вы едете - это в гору
и против ветра.
Артур Блох

- Критическая ошибка в PHP -

Oxygen3 24h-365d, Panda Software
  www.viruslab.ru

Мадрид, 23 июля 2002 г. – Координационный Центр CERT сообщил об обнаружении дыры
в гипертекстовом препроцессоре PHP (версии 4.2.0 и 4.2.1), благодаря которой
злоумышленник может вывести систему пользователя из строя или получить над ней
удаленное управление.

Проблема заключается в модуле, анализирующем заголовки HTTP POST-запросов, используемом
PHP для нахождения различий между переменными величинами и файлами, отправляемыми
агентом пользователя, в запросе "multipart/form-data". Модуль неадекватно проверяет
входные параметры, оставляя злоумышленнику прекрасную возможность запуска любого
произвольно выбранного кода на веб-сервере и получения управления компьютером
жертвы.

Группа разработчиков PHP предлагает воспользоваться новой версией программы (4.2.2)
с исправленной ошибкой, доступной по адресу: http://www.php.net/downloads.php.
Всем пользователям "дырявых" версий PHP рекомендуется обновить программу до версии
4.2.2.


(*) Дополнительную информацию можно получить здесь:
http://www.cert.org/advisories/CA-2002-21.html

___________________________
5 самых часто обнаруживаемых вирусов бесплатной онлайновой антивирусной программой
Panda ActiveScan от компании Panda Software:

  1) W32/GRADE.A;
  2) W32/KLEZ.I;
  3) Exploit/iFrame(*);
  4) VBS/GRADE.A;
  5) W32/Dadinu.

(*) Exploit/Iframe - не вирус, а уязвимость, обнаруживаемая Panda ActiveScan.
Она обычно используется червями (KLEZ, NIMDA, BADTRANS, LENTIN) в почтовых сообщениях
и HTML-страницах.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное