Accueil > Nouvelles Cyber > Update PHP to Version 7.02, Spare Votre App une Buffer Overflow
CYBER NOUVELLES

Mise à jour vers la version PHP 7.02, Spare Votre App une Buffer Overflow

STF PHPVoici un élément important de nouvelles qui concerne les développeurs, devs PHP en particulier. PHP a reçu plusieurs mises à jour cruciales qui ont pris en charge des défauts liés à la sécurité. versions 7.0.2, 5.6.17 et 5.5.31 sont déjà disponibles pour le téléchargement.

Tel que rapporté par Fahmida Y InfoWorld. Rashid, Version 7.0.2 mettre un terme à six failles de sécurité qui étaient présents en PHP 7. Version 5.5.31, d'autre part, éliminé cinq bogues dans PHP 5.5, qui sera pris en charge jusqu'en Juillet 2016.

PHP version précédente 5.4 a pris fin en Octobre et n'est pas supporté plus longtemps. C'est pourquoi les développeurs utilisent encore PHP 5.4 devrait immédiatement mettre à niveau vers une nouvelle version mise à jour.

Pourquoi la mise à jour cruciale?
De nombreuses applications sont écrites en PHP, et si elles ne sont pas entretenus correctement (A.K.A. mis à jour fréquemment), ils peuvent facilement tomber victimes d'attaques. Profitant des vulnérabilités zero-day est un scénario d'attaque qui n'a pas encore passé de mode.

Que devons-nous savoir sur PHP 7.02?

PHP 7.02 mises à jour sont principalement axées sur la fixation des erreurs de segmentation d'adresses dans noyau. 7.02 patché 14 Des vulnérabilités dans PHP de base. Les dernières mises à jour ont également fixé une ancienne vulnérabilité de quatre ans connue sous le nom 55651.

exploits d'exécution de code à distance fixe

L'un des correctifs plus importants empêche l'exécution de code à distance. Un débordement de la mémoire tampon dans la norme, appelé dépassement de mémoire tampon théorique par certains utilisateurs, a été fixé et.

Qu'est-ce qu'une attaque par débordement de mémoire tampon?
Dépassements de tampon sont fréquents dans les scénarios d'attaque malveillants. Dépassements de tampon peuvent être initiées par des entrées, conçu pour exécuter du code, ou modifier la façon dont un programme fonctionne. débordements de tampon peuvent conduire à des comportements de programme incompatibles et peuvent provoquer des erreurs d'accès à la mémoire, des résultats incorrects, accidents, ou atteintes à la sécurité du système. Voilà pourquoi les dépassements de tampon sont appliquées dans diverses vulnérabilités logicielles et sont souvent exploités dans des opérations malveillantes.

D'autres vulnérabilités corrigées dans les dernières versions de PHP incluent:

  • Une erreur de lecture de la mémoire dans la bibliothèque graphique GD identifiée comme 70976;
  • Une vulnérabilité sans après l'utilisateur dans WDDX connu sous le nom 70661;
  • Deux vulnérabilités de confusion de type à WDDX connu sous le nom 70741 et 70728.
Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...