Voici un élément important de nouvelles qui concerne les développeurs, devs PHP en particulier. PHP a reçu plusieurs mises à jour cruciales qui ont pris en charge des défauts liés à la sécurité. versions 7.0.2, 5.6.17 et 5.5.31 sont déjà disponibles pour le téléchargement.
Tel que rapporté par Fahmida Y InfoWorld. Rashid, Version 7.0.2 mettre un terme à six failles de sécurité qui étaient présents en PHP 7. Version 5.5.31, d'autre part, éliminé cinq bogues dans PHP 5.5, qui sera pris en charge jusqu'en Juillet 2016.
PHP version précédente 5.4 a pris fin en Octobre et n'est pas supporté plus longtemps. C'est pourquoi les développeurs utilisent encore PHP 5.4 devrait immédiatement mettre à niveau vers une nouvelle version mise à jour.
Pourquoi la mise à jour cruciale? De nombreuses applications sont écrites en PHP, et si elles ne sont pas entretenus correctement (A.K.A. mis à jour fréquemment), ils peuvent facilement tomber victimes d'attaques. Profitant des vulnérabilités zero-day est un scénario d'attaque qui n'a pas encore passé de mode.
Que devons-nous savoir sur PHP 7.02?
PHP 7.02 mises à jour sont principalement axées sur la fixation des erreurs de segmentation d'adresses dans noyau. 7.02 patché 14 Des vulnérabilités dans PHP de base. Les dernières mises à jour ont également fixé une ancienne vulnérabilité de quatre ans connue sous le nom 55651.
exploits d'exécution de code à distance fixe
L'un des correctifs plus importants empêche l'exécution de code à distance. Un débordement de la mémoire tampon dans la norme, appelé dépassement de mémoire tampon théorique par certains utilisateurs, a été fixé et.
Qu'est-ce qu'une attaque par débordement de mémoire tampon?
Dépassements de tampon sont fréquents dans les scénarios d'attaque malveillants. Dépassements de tampon peuvent être initiées par des entrées, conçu pour exécuter du code, ou modifier la façon dont un programme fonctionne. débordements de tampon peuvent conduire à des comportements de programme incompatibles et peuvent provoquer des erreurs d'accès à la mémoire, des résultats incorrects, accidents, ou atteintes à la sécurité du système. Voilà pourquoi les dépassements de tampon sont appliquées dans diverses vulnérabilités logicielles et sont souvent exploités dans des opérations malveillantes.
D'autres vulnérabilités corrigées dans les dernières versions de PHP incluent:
- Une erreur de lecture de la mémoire dans la bibliothèque graphique GD identifiée comme 70976;
- Une vulnérabilité sans après l'utilisateur dans WDDX connu sous le nom 70661;
- Deux vulnérabilités de confusion de type à WDDX connu sous le nom 70741 et 70728.