<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне.</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html</link>
    <description>Во всех версиях PHP 4.0.x и 5.x.x обнаружены (http://secunia.com/advisories/18694/) две новые уязвимости, позволяющие обойти ограничения safe_mode и open_basedir:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;1. Возможность просмотра и изменения файлов через подстановку дополнительных параметров в функцию mb_send_mail().&lt;br&gt;&lt;br&gt;&lt;br&gt;Например:&lt;br&gt;   $additional_param = &quot;-C &quot;.$file_to_read.&quot; -X &quot;.getcwd().&quot;/&quot;.$output_file;&lt;br&gt;   mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;2. Получение доступа к списку файлов и их содержимому, включая операции переименования и удаления  через группу функций imap_*, при сборке PHP с библиотекой c_client 2004g.&lt;br&gt;&lt;br&gt;&lt;br&gt;Вышеописанные проблемы будут исправлены в будущих версиях PHP, патчи для решения проблем в текущих версиях найти не удалось.&lt;br&gt;&lt;br&gt;&lt;br&gt;Также обнаружена возможность DoS атаки на NFS  сервер:&lt;br&gt;-  FreeBSD 6 &quot;nfsd&quot; NFS Mount Request Denial of Service (http://secunia.com/advisories/19017/);&lt;br&gt;-  Linux Kernel NFS ACL Access Control Bypass Vulnerability (http://www.securityfocus.com/bid/16570);&lt;br&gt;-  Debian</description>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне. (Xxx)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#6</link>
    <pubDate>Fri, 03 Mar 2006 15:50:13 GMT</pubDate>
    <description>IMHO safemode в php - это всего лишь очередное изобретение велосипеда. Разграничение прав на уровне пользователя должна делать операционная система, она для этого написана... &lt;br&gt;Идеологически вернее не прикручивать кривой safemod и потом латать дыры в нем (наступая на те грабли, которые создатели Unix и переступили лет 10 назад), а искать способы запуска php как отдельного процесса для каждого пользователя (что нить типа fastcgi или suphp), а разграничением прав пусть занимается операционка.</description>
</item>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон... (Userr)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#5</link>
    <pubDate>Thu, 02 Mar 2006 21:04:01 GMT</pubDate>
    <description>Ну-ну. Предлагаю сравнить количество уязвимостей в perl и php.</description>
</item>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне. (SFDK)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#4</link>
    <pubDate>Thu, 02 Mar 2006 16:21:23 GMT</pubDate>
    <description>&amp;gt; на сях надо сервер писать. или ещё лучше - на ассемблере.наплодили интерпретаторов.&lt;br&gt;Ну оки, тебя buffer overflow&apos;ом нагнут.Один хрен :)).И самое то забавное что такое свойство есть у всех сколь-нибудь фичастых языков программирования.Видимо потому что &quot;не ошибается тот кто ничего не делает&quot;</description>
</item>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне. (RedEyes)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#3</link>
    <pubDate>Thu, 02 Mar 2006 10:06:00 GMT</pubDate>
    <description>на сях надо сервер писать. или ещё лучше - на ассемблере.&lt;br&gt;наплодили интерпретаторов.</description>
</item>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне. (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#2</link>
    <pubDate>Wed, 01 Mar 2006 20:12:46 GMT</pubDate>
    <description>Это ж в модулях уязвимости, ну бывает, да.</description>
</item>

<item>
    <title>Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне. (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/13644.html#1</link>
    <pubDate>Wed, 01 Mar 2006 19:10:01 GMT</pubDate>
    <description>А вот и эксплойты пожаловали&lt;br&gt;&lt;br&gt;http://www.security.nnov.ru/files/php_imap_ex.php&lt;br&gt;http://www.security.nnov.ru/files/php_mb_send_mail_ex.php&lt;br&gt;&lt;br&gt;Хоть совсем от пыха отказывайся :(</description>
</item>

</channel>
</rss>
