Casa > cibernético Notícias > Atualizar o PHP para a versão 7.02, Poupar sua App um estouro de buffer
CYBER NEWS

Atualização de PHP para a versão 7.02, Poupar sua App um estouro de buffer

PHP-STFAqui está uma notícia importante que preocupa os desenvolvedores, Desenvolvedores PHP em particular. O PHP recebeu várias atualizações cruciais que cuidaram de falhas relacionadas à segurança. versões 7.0.2, 5.6.17 e 5.5.31 já estão disponíveis para download.

Conforme relatado por Fahmida Y da InfoWorld. Rashid, Versão 7.0.2 acabar com seis vulnerabilidades de segurança que estavam presentes no PHP 7. Versão 5.5.31, por outro lado, eliminou cinco bugs no PHP 5.5, que terá suporte até julho 2016.

Versão anterior do PHP 5.4 foi encerrado em outubro e não é mais compatível. É por isso que os desenvolvedores ainda usam PHP 5.4 deve atualizar imediatamente para uma versão recém-atualizada.

Por que atualizar é crucial?
Muitos aplicativos são escritos em PHP, e se eles não forem mantidos de forma adequada (a.k.a. atualizado freqüentemente), eles podem facilmente ser vítimas de ataques. Aproveitar as vulnerabilidades de dia zero é um cenário de ataque que ainda não saiu de moda.

O que devemos saber sobre PHP 7.02?

PHP 7.02 as atualizações são focadas principalmente na correção de falhas de segmentação de endereço no Core. 7.02 remendado 14 vulnerabilidades no PHP Core. As atualizações mais recentes também corrigiram uma vulnerabilidade de quatro anos conhecida como 55651.

Explorações de execução remota de código corrigidas

Uma das correções mais importantes impede a execução remota de código. Um estouro de buffer de heap no padrão, referido como um estouro de buffer teórico por alguns usuários, também foi consertado.

O que é um ataque de estouro de buffer?
Estouros de buffer são comuns em cenários de ataques maliciosos. Estouros de buffer podem ser iniciados por entradas, projetado para executar código, ou mudar a forma como um programa funciona. Estouros de buffer podem levar a um comportamento inconsistente do programa e podem causar erros de acesso à memória, resultados incorretos, acidentes, ou violações de segurança do sistema. É por isso que buffer overflows são aplicados em várias vulnerabilidades de software e são frequentemente explorados em operações maliciosas.

Outras vulnerabilidades corrigidas nas versões mais recentes do PHP incluem:

  • Um erro de leitura de memória na biblioteca de gráficos GD identificado como 70976;
  • Uma vulnerabilidade livre do usuário no WDDX conhecida como 70661;
  • Vulnerabilidades de confusão de dois tipos em WDDX conhecidas como 70741 e 70728.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo