W dniu wczorajszym ukazała się aktualizacja PHP dla wersji 5.2 (5.2.12), która usuwa ok. 60 błędów. Do najważniejszych należą luki związane z możliwością neutralizowania działania funkcji safe_mode oraz open_basedir za pośrednictwem funkcji tempnam() i posix_mkfifo() ( więcej szczegółów na temat wykorzystania tej podatności można znaleźć na stronie http://securityreason.com/polish/podatnosc/6600 lub http://www.securityfocus.com/bid/36554 ). Wg. informacji zamieszczonej w podanym linku, również PHP w wersji 5.3 jest podatne na ten atak, luka została wyeliminowana w wersji 5.3.1, opublikowanej 19. listopada.

Dodano także opcję konfiguracyjną max_file_uploads, która pozwala ograniczyć liczbę równocześnie uploadowanych plików ma serwer. Zapobiega to atakom DoS przy wykorzystaniu właśnie możliwości wgrywania wielu plików jednocześnie. Przy braku ograniczenia, jakie daje max_file_uploads, odpowiednia ilość równocześnie wysyłanych na serwer plików byłaby w stanie skutecznie go zablokować, czemu służą właśnie ataki odmowy usługi (Denial of Service, DoS). Domyślnym ustawieniem dla max_file_uploads jest 20.

Dodatkowo wzmocniono zabezpieczenie zmiennej $_SESSION, a funkcja służąca przetwarzaniu znaków specjalnych w kodzie HTML ( htmlspecialchars() ) dokładniej sprawdza przekazane argumenty. Usunięto również błędy przepełnienia bufora powodowane przez funkcję uksort() czy przy łączeniu zbyt długich ciągów znakowych (na 64-bitowych wersjach systemu Linuks).

Zaleca się aktualizacje obu wersji PHP (5.2.11 i wcześniejsze do 5.2.12 oraz 5.3 do 5.3.1).

Z pełną listą zmian można zapoznać się pod adresem:
http://www.php.net/ChangeLog-5.php#5.2.12

Źródło:
http://www.heise-online.pl/newsticker/news...ach-889550.html

Informacje na temat ataków DoS:
http://www.magazyninternet.pl/artykul/2788...ody_obrony.html

Informacja na temat mozliwości wykorzystania luki w f-cji posix_mkinfo() (w jęz. angielskim):
http://securityreason.com/polish/podatnosc/6600
http://www.securityfocus.com/bid/36554