Huis > Cyber ​​Nieuws > Update PHP to Version 7.02, Spaar uw app een buffer overflow
CYBER NEWS

Werk PHP naar versie 7.02, Spaar uw app een buffer overflow

PHP-STFHier is een belangrijk stuk van het nieuws dat de ontwikkelaars betreft, PHP ontwikkelaars in het bijzonder. PHP heeft een aantal cruciale updates die hebben gezorgd veiligheidsgerelateerde gebreken ontvangen. versies 7.0.2, 5.6.17 en 5.5.31 zijn al beschikbaar om te downloaden.

As reported by InfoWorld’s Fahmida Y. Rashid, Versie 7.0.2 put an end to six security vulnerabilities that were present in PHP 7. Versie 5.5.31, anderzijds, eliminated five bugs in PHP 5.5, which will be supported until July 2016.

Previous version PHP 5.4 was ended in October and is not supported any longer. That is why developers still using PHP 5.4 should immediately upgrade to a newly updated version.

Why is updating crucial?
Many applications are written in PHP, and if they’re not maintained properly (a.k.a. updated frequently), they can easily fall victims to attacks. Taking advantage of zero-day vulnerabilities is an attack scenario that still hasn’t gone out of fashion.

What should we know about PHP 7.02?

PHP 7.02 updates are mainly focused on fixing address segmentation faults in Core. 7.02 versteld 14 vulnerabilities in PHP Core. The latest updates also fixed a four-year old vulnerability known as 55651.

Remote code execution exploits fixed

One of the more important fixes prevents remote code execution. A heap buffer overflow in Standard, referred to as a theoretical buffer overflow by some users, has been fixed as well.

What is a buffer overflow attack?
Buffer overflows are common in malicious attack scenarios. Buffer overflows kunnen worden geïnitieerd door inputs, ontworpen om code uit te voeren, of wijzigen van de manier waarop een programma functies. Buffer overflows kan leiden tot inconsistent gedrag van het programma en kunnen toegang tot het geheugen veroorzaken, onjuiste resultaten, crashes, or breaches of system security. Dat is de reden waarom buffer overflows in diverse software kwetsbaarheden worden toegepast en worden vaak uitgebuit in kwaadaardige operaties.

Other fixed vulnerabilities in the latest PHP versions include:

  • A memory read error in the GD graphics library identified as 70976;
  • A user-after-free vulnerability in WDDX known as 70661;
  • Two type confusion vulnerabilities in WDDX known as 70741 en 70728.
Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...