我目前有一个运行PHP5.2.13的web服务器,最近有人告诉我:
简介:
远程web服务器使用受多个缺陷影响的PHP版本。
描述:
根据其横幅,安装在远程主机上的PHP5.2版本已超过5.2.15。这些版本可能会受到以下几个安全问题的影响:
addcslashes,chunk_split,html_entity_decode,iconv_mime_decode,iconv_substr,iconv_mime_encode,1862实体,htmlspecialchars,str_getcsv,http_build_query,strpbrk,strstr,str_pad,str_word_count,wordwrap,strtok,setcookie,strip_tags,trim,ltrim,rtrim,parse_str,pack,unpack,uasort,preg_match,strrchr,strchr,substr,str_repeat (CVE-2010-1860,CVE-2010-1862,CVE-2010-1864,CVE-2010-2097,CVE-2010-2100,CVE-2010-2101,CVE-2010-2190,CVE-2010-2191,CVE-2010-2484)
ZEND_CONCAT,ZEND_ASSIGN_CONCAT,ZEND_FETCH_RW (CVE-2010-2191)
我用的不多,比如mssql_fetch_batch(),pdo_firebird getAttribute.
基本上,我很想知道这是否都是一个主要的问题?
谢谢,
发布于 2011-03-15 15:03:43
当发布软件更新(特别是服务器软件和代码解释器)时,总是有一个很好的理由。
帮你自己一个忙,定期更新你的软件包。如果安全警告已经发布,不要等待并立即更新。
PHP5.2分支和5.3分支之间没有太多的更改需要考虑。总有一天,对5.2分支的支持将被放弃,您将被迫无论如何进行升级。看一看PHP5.3.x迁移指南。
不要告诉我您的代码中不使用字符串连接(.)和赋值连接(.=)。
发布于 2011-03-15 15:07:23
A user-after-free vulnerability in the Zend engine when a '_set()', '_get()', '_isset()' or '_unset()' method is called can allow for a denial of service attack. (Bug #52879 / CVE-2010-4697)
=>看起来不太好。
An unspecified flaw exists in 'open_basedir'. (CVE-2010-3436)
如果您依赖于=>来阻止对系统上某些文件的访问,则可能会出现open_basedir问题。
至于其余的,它们似乎是与性能相关的bug(内存问题等等)。
说,您没有理由不更新5.2PHP5.2Version。可以理解的是,跳转5.3.x可能不明智,因为它可能会导致站点崩溃,但5.2分支正在积极维护。
发布于 2011-03-15 15:13:40
忽视这一点是一个主要问题,是的:
http://www.php.net/archive/2010.php#id2010-12-16-1
PHP开发团队希望宣布PHP5.2.16立即可用。这个版本标志着对PHP5.2的支持的结束。鼓励所有使用PHP5.2的用户升级到PHP5.3。
https://stackoverflow.com/questions/5313624
复制相似问题