Уязвимость в xterm и PHP

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

4 января 2009 года

Wikinews-logo-ru.svg
  • В xterm найдена уязвимость, приводящая к возможности помещения в буфер ввода заданного набора символов, в момент отображения специально скомпонованных escape-последовательностей (например, при выводе файла на экран, в строке ввода может быть выполнена определенная команда).
  • В стандартном PHP расширении gd обнаружена проблема безопасности, связанная с возможностью доступа злоумышленника к областям памяти процесса (например, можно получить RSA ключи сохраненные в памяти httpd). Уязвимость присутствует в PHP 5.2.8.
 

Источники[править]


OpenNET logo.png
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в xterm и PHP», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Уязвимость в xterm и PHP