>> サイバーニュース >PHPをバージョンに更新 7.02, アプリにバッファオーバーフローを回避する
サイバーニュース

PHPをバージョンに更新 7.02, アプリにバッファオーバーフローを回避する

PHP-STFこれが開発者に関する重要なニュースです, 特にPHP開発者. PHPは、セキュリティ関連の欠陥を処理するいくつかの重要な更新を受け取りました. バージョン 7.0.2, 5.6.17 と 5.5.31 すでにダウンロード可能です.

InfoWorldのFahmidaYによって報告されたように. ラシッド, バージョン 7.0.2 PHPに存在していた6つのセキュリティの脆弱性に終止符を打つ 7. バージョン 5.5.31, 一方で, PHPの5つのバグを排除しました 5.5, 7月までサポートされます 2016.

以前のバージョンのPHP 5.4 10月に終了し、サポートされなくなりました. そのため、開発者はまだPHPを使用しています 5.4 すぐに新しく更新されたバージョンにアップグレードする必要があります.

更新が重要な理由?
多くのアプリケーションはPHPで書かれています, そしてそれらが適切に維持されていない場合 (別名. 頻繁に更新), 彼らは簡単に攻撃の犠牲者になる可能性があります. ゼロデイ脆弱性を利用することは、まだ時代遅れになっていない攻撃シナリオです。.

PHPについて知っておくべきこと 7.02?

PHP 7.02 更新は主にコアのアドレスセグメンテーション違反の修正に焦点を当てています. 7.02 パッチを当てる 14 PHPコアの脆弱性. 最新のアップデートでは、4年前の脆弱性も修正されました。 55651.

リモートコード実行のエクスプロイトが修正されました

より重要な修正の1つは、リモートでコードが実行されないようにする. Standardのヒープバッファオーバーフロー, 一部のユーザーによって理論上のバッファオーバーフローと呼ばれる, 同様に修正されました.

バッファオーバーフロー攻撃とは?
バッファオーバーフローは、悪意のある攻撃シナリオでよく見られます. バッファオーバーフローは入力によって開始できます, コードを実行するように設計されています, またはプログラムの機能を変更します. バッファオーバーフローは、一貫性のないプログラム動作につながる可能性があり、メモリアクセスエラーを引き起こす可能性があります, 間違った結果, クラッシュ, またはシステムセキュリティの違反. そのため、バッファオーバーフローはさまざまなソフトウェアの脆弱性に適用され、悪意のある操作で悪用されることがよくあります。.

最新のPHPバージョンのその他の修正された脆弱性は次のとおりです。:

  • として識別されるGDグラフィックライブラリのメモリ読み取りエラー 70976;
  • WDDXの解放後のユーザーの脆弱性 70661;
  • WDDXの2つのタイプの混乱の脆弱性として知られています 70741 と 70728.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します