- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
źródło:Szczegóły podatności możnaZaloguj lub Zarejestruj się aby zobaczyć!. Czytamy tutaj:
I dalej:Kod:Zaloguj lub Zarejestruj się aby zobaczyć!
W cytowanym przez nas wątku pojawia się informacja, że bug ten był do rozwiązania w jednym z CTF, więc informacja o podatności była już dostępna „w środowisku”, stąd też dość mocne naciski autora na jak najszybsze przygotowanie łatki. Łatka została przygotowana, choć oficjalna, nowa wersja PHP ma wyjść „za chwilę”. Autor badania opublikował exploita, więc bądźcie lepiej czujni.This issue leads to code execution.
(…)
In certain nginx + php-fpm configurations, the bug is possible to trigger from the outside
Zaloguj
lub
Zarejestruj się
aby zobaczyć!