Доступны (http://php.net/index.php#id2014-12-18-3) корректирующие выпуски языка программирования PHP - 5.6.4, 5.5.20 и 5.4.36, в которых устранены две уязвимости в коде распаковки сериализированных данных. Первая проблема (https://bugs.php.net/bug.php?id=68545) (CVE-2014-8142) может привести к разыменованию указателя NULL и краху интерпретатора. Вторая уязвимость (https://bugs.php.net/bug.php?id=68594) вызвана обращением к уже освобождённому блоку данных (Use after free) и теоретически может быть использована для выполнения кода атакующего при обработке функцией unserialize() специально оформленных внешних данных. Кроме того, в выпуске 5.6.4 исправлено 26 ошибок.URL: http://php.net/index.php#id2014-12-18-3
Новость: http://www.opennet.dev/opennews/art.shtml?num=41306
Всегда недоверял serialize, когда речь шла о упаковке данных vs json_encode
только на прошлой неделе скомпилил 5.6.3 :(
> только на прошлой неделе скомпилил 5.6.3 :(Ср.: "Прямо сегодня потратил 10 минут, чтобы обновить серверы скачанными собранными добрым дядей ещё 19-го числа пакетами."
>> только на прошлой неделе скомпилил 5.6.3 :(
> Ср.: "Прямо сегодня потратил 10 минут, чтобы обновить серверы скачанными собранными добрым
> дядей ещё 19-го числа пакетами."читер
>собранными добрым дядейи не страшно? вдруг дядя окажется не таким уж и добрым или его заставят?
>>собранными добрым дядей
> и не страшно? вдруг дядя окажется не таким уж и добрым или
> его заставят?У меня продакшон сервера на PHP - мне уже ничего не страшно.
>>>собранными добрым дядей
>> и не страшно? вдруг дядя окажется не таким уж и добрым или
>> его заставят?
> У меня продакшон сервера на PHP - мне уже ничего не страшно.