На днях была обнаружена уязвимость скриптового языка PHP (версии 3.0.10-4.1.1).
Злоумышленник может осуществить атаку, воспользовавшись неправильной обработкой запросов multipart/form-data POST, в результате чего появляется возможность запускать любой код на серверах с установленным PHP и получать полный контроль над атакуемым сервером. Выявлены два варианта уязвимости - broken boundary check, для систем под управлением ОС Linux или Solaris, довольно трудная в реализации, и heap off by one, более простая, применимая практически ко всем серверам с поддержкой PHP, работающих под управлением любых ОС. Подробнее почитать о этих проблемах можно
здесь.
Как сообщают разработчики PHP, в настоящее время изготовлены патчи, прикрывающие данную проблему. Одновременно с этим, всем пользователям PHP рекомендуется обновить его до вышедшей беспроблемной версии - 4.1.2.
Скачать новую версию PHP (3.20 MB) или патчи (1-2 KB), закрывающие проблемы с уязвимостью предыдущих версий можно здесь.