Группа разработчиков PHP выпустила PHP 5.3.7, чтобы обратиться к критическим слабым местам безопасности и исправить большое количество других ошибок, которые затрагивают его стабильность.

Новая версия фиксирует много шесть недостатков безопасности включая два, который мог эксплуатироваться, чтобы выполнить произвольный код на основных системах.

Одна уязвимость использования-после-свободного, идентифицированная как CVE-2011-1148, останавливает от ошибки в substr_replace () функцию и имеет 7,5 основных счетов в масштабе CVSS.

Нападавшие могут эксплуатировать этот недостаток, чтобы выполнить вредоносный код или вызвать условие отказа в обслуживании.

Уязвимость переполнения буфера стека (CVE-2011-1938) расположенный в socket_connect () функция может привести к подобным последствиям и была также обращена. Так была ошибка инъекции пути к файлу (CVE-2011-2202) сообщена Кшиштофом Котовичем.

«Ошибка в 'SAPI_POST_HANDLER_FUNC ()' функция в rfc1867.c, обращаясь с именами файлов через ПОЧТОВЫЙ запрос 'multipart/form-data' может эксплуатироваться, чтобы приложить '/' или '\' характер перед именем файла и например, удалить файлы из корневого каталога», объясняет продавец управления уязвимостью Секуния.

Новый выпуск также исправляет уязвимость в склепе () функция, которая может эксплуатироваться, чтобы вызвать буферное переполнение, обеспечивая чрезмерно длинную соль, вместе с недостатком отказа в обслуживании в error_log ().

Насколько безопасность затронута, PHP 5.3.7 также особенности обновленное crypt_blowfish внедрение, которое решает вопрос с 8-битными паролями.

Связанный Sqlite3 и пакеты PCRE были обновлены к версии 3.7.7.1 и 8.12 соответственно и есть также более чем 80 участков ошибки стабильности, включенных в этот выпуск.

«Все пользователи PHP должны отметить, что ряд PHP 5.2 больше НЕ поддерживается. Все пользователи сильно поощрены модернизировать до PHP 5.3.7», отмечают разработчики.

Последняя версия PHP может быть загружена отсюда.