Fajny artykul. W sumie tego typu bledy powinny byc wykryte podczas statycznej analizy kodu. Latka od autorow PHP tez nie wyglada zbyt profesjonalnie - szybki fix bez glebszej analizy kodu.
[ENG] CVE-2014-3669: przepełnienie integera w funkcji unserialize()
![[ENG] CVE-2014-3669: przepełnienie integera w funkcji unserialize()](https://wykop.pl/cdn/c3397993/link_JF1ZkKW84mlAohvb0hOf7JRSjF5PfzJt,w220h142.jpg)
Błąd dotyczy deserializacji przekazywanych danych. Przy odpowiednich wartościach w systemach 32 bitowych udaje się przepełnić integera, a co za tym idzie, wskazać na niewłaściwy adres pamięci co może umożliwić zdalne wykonanie kodu.
z- 1
- #
- #
- #
- #
- #
- #
#programowanie
źródło: comment_ul8QQdpLJh7xlpPnFGekl0AASKAjkzL4.jpg
Pobierz@jezyk123 w twoim przypadku faktycznie nie jest konieczne.