Первый закон езды на велосипеде. Независимо от того, куда вы едете - это в гору
и против ветра.
Артур Блох
- Критическая ошибка в PHP -
Oxygen3 24h-365d, Panda Software
www.viruslab.ru
Мадрид, 23 июля 2002 г. – Координационный Центр CERT сообщил об обнаружении дыры
в гипертекстовом препроцессоре PHP (версии 4.2.0 и 4.2.1), благодаря которой
злоумышленник может вывести систему пользователя из строя или получить над ней
удаленное управление.
Проблема заключается в модуле, анализирующем заголовки HTTP POST-запросов, используемом
PHP для нахождения различий между переменными величинами и файлами, отправляемыми
агентом пользователя, в запросе "multipart/form-data". Модуль неадекватно проверяет
входные параметры, оставляя злоумышленнику прекрасную возможность запуска любого
произвольно выбранного кода на веб-сервере и получения управления компьютером
жертвы.
Группа разработчиков PHP предлагает воспользоваться новой версией программы (4.2.2)
с исправленной ошибкой, доступной по адресу: http://www.php.net/downloads.php.
Всем пользователям "дырявых" версий PHP рекомендуется обновить программу до версии
4.2.2.
(*) Дополнительную информацию можно получить здесь:
http://www.cert.org/advisories/CA-2002-21.html
___________________________
5 самых часто обнаруживаемых вирусов бесплатной онлайновой антивирусной программой
Panda ActiveScan от компании Panda Software:
1) W32/GRADE.A;
2) W32/KLEZ.I;
3) Exploit/iFrame(*);
4) VBS/GRADE.A;
5) W32/Dadinu.
(*) Exploit/Iframe - не вирус, а уязвимость, обнаруживаемая Panda ActiveScan.
Она обычно используется червями (KLEZ, NIMDA, BADTRANS, LENTIN) в почтовых сообщениях
и HTML-страницах.