প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

পিএইচপি পিএইচপি পিএইচপি পিএইচপি নতুন প্রসেসরের নতুন ভার্সন রিলিজ করার পরিকল্পনা করছে। পিএইচপি গ্রুপের পিএইচপি প্রসেসরের নতুন সংস্করণ প্রকাশের পরিকল্পনা মঙ্গলবার মঙ্গলবার মঙ্গলবার প্রকাশ করা হবে যাতে দুটি জনসাধারণের পরিচিত সমালোচক রিমোট কোড এক্সিকিউশন দুর্বলতাগুলি প্যাচ করতে পারে, যার মধ্যে একটি ভুল ছিল। 3 মে তারিখে আপডেট করা হয়।

छोटे लड़के ने किया सपना को पागल स्टेज à¤

छोटे लड़के ने किया सपना को पागल स्टेज à¤
Anonim

বাগ ইউআরএল কোয়েরি স্ট্রিংগুলির জন্য অনুমতি দেয় যার মধ্যে রয়েছে পিএইচপি-সিবিআই দ্বারা ব্যাখ্যা করা অক্ষর বাইনারি হিসাবে কমান্ড লাইন সুইচ, যেমন -স, -ড, -সি পিএইচপি স্ক্রিপ্ট থেকে উত্স কোড প্রকাশ করতে দুর্বলতা ব্যবহার করা যেতে পারে অথবা অপ্রয়োজনীয় সিস্টেমগুলিতে দূরবর্তীভাবে নির্বিচারে কোড চালানো যায়।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়ার অপসারণ কিভাবে করবেন]

3 মে, পিএইচপি গ্রুপ পিএইচপি রিলিজ করেছে 5.3.1২ এবং পিএইচপি 5.4.2 জরুরী আপডেটগুলি যাতে রিপ্লেস কোড কোডিং ফ্যাকালটি সম্পর্কে প্রযুক্তিগত বিশ্লেষণের পর তা প্রযুক্তিগত তথ্য জানার জন্য দুর্ঘটনাক্রমে সর্বজনীন হয়।

তবে শীঘ্রই, সুহোসিন পিএইচপি নিরাপত্তা এক্সটেনশনের নির্মাতা স্টিফান এসসার, এবং অন্যান্য নিরাপত্তা বিশেষজ্ঞরা টুইটারের মাধ্যমে উল্লেখ করেছেন যে পিএইচপি -২01২-18২২-এর সংশোধন করে পিএইচপি 5.3.1২ এবং পিএইচপি 5.4.2-তে অন্তর্ভুক্ত করা সহজেই বাইপাস হতে পারে।

পিএইচপি গ্রুপ রবিবার মূল প্যাচটির অকার্যকরতা স্বীকার করেছে এবং ঘোষণা করেছে যে পরিকল্পনাগুলি মঙ্গলবার নতুন আপডেট মুক্তি। "এই [আসন্ন] রিলিজ সিপিআই ত্রুটি এবং apache_request_header (5.4 শুধুমাত্র) মধ্যে অন্য CGI- সম্পর্কিত সমস্যাটি ঠিক করবে," পিএইচপি ডেভেলপাররা লিখেছেন।

ঘোষণাটি সিএইচ -২২২২২ -২01২ এর জন্য অ্যাপার্যাচ এর mod_rewrite মডিউল যেগুলি "-" ধারণকারী জিজ্ঞাস্যগুলিকে ব্লক করতে ব্যবহার করা যেতে পারে যাইহোক, ওয়ার্কারাউন্ডের জেনেরিক পুনর্লিখনের শর্তগুলি "? Top-40" এর মতো বৈধ প্রশ্নগুলিকে আটকে দিতে পারে, তাই প্রত্যেক ওয়েব সার্ভারের প্রশাসক তাদের নির্দিষ্ট চাহিদার ঠিকানায় পাঠ্য পরিবর্তন করতে হবে।

দ্বিতীয় সমস্যা মঙ্গলবার প্যাচ করার জন্য , যা apache_request_header- এর সাথে জড়িত, একটি হ্যাপ বাফার ওভারফ্লো দুর্বলতা যা রিমোট কোড এক্সিকিউশন, জর্জ উইশারস্কি, ম্যালওয়্যার বিশ্লেষকের জন্য শোষিত হতে পারে এবং এটি আবিষ্কার করেছে এমন বিকাশকারীকে কাজে লাগিয়েছে। শুক্রবার টুইটারে বলা হয়েছে।

ফলো-আপ টুইটগুলিতে উইশারস্কি ব্যাখ্যা করেছেন কিভাবে দুর্বলতা শোষিত হতে পারে এবং কয়েক সপ্তাহ আগে পর্যালোচনার জন্য পিএইচপি ডেভেলপারদের কাছে পাঠানো একটি প্যাচের একটি লিঙ্ক পোস্ট করা হয়েছে।

এএসের বিশ্বাস করে যে প্রথমবারের মতো প্যাচগুলি পাওয়া যায় না এবং একই সাথে নতুনদের ছেড়ে দিতে বাধ্য করা হচ্ছে দুর্বলতা ব্যবহারকারীদের মধ্যে বিভ্রান্তি তৈরি করতে পারে। নিরাপত্তা গবেষক এই বিষয়টি নিয়ে প্রশ্ন তুলেছিলেন যে পিএইচপি গ্রুপ সম্মুখপথে পিএইচপিএইট ফ্রন্ট পেজে সাবধান করে দেয় যে পিএইচপি 5.3.1২ এবং পিএইচপি 5.4.2 আপডেটগুলি ভেঙ্গে যায়।

একটি ওয়েব সার্ভার অ্যাডমিন যারা এক আপডেট ইনস্টল করে এবং পরের দিন একটি নিউজ ওয়েবসাইটের দুর্বলতা সম্পর্কে সতর্কতা দেখায়, মনে হতে পারে যে তারা ইতিমধ্যেই সমস্যাটি আচ্ছাদিত করেছে, টুইটারে শুক্রবার তিনি বলেন।

Top