Патч к PHP 5.2.3 оказался нерабочим
Обновленная версия серверного языка Web-программирования PHP, 5.2.3, предназначенная для исправления уязвимости, не выполнила своей задачи, утверждает специалист по безопасности Стефан Эссер (Stefan Esser).
Ошибка переполнения целочисленного значения в функции chunk_split(), разбивающей
строку на подстроки по шаблонам, по-прежнему присутствует. В результате ошибки
может переполниться область динамически выделяемой памяти, и интерпретатор завершится аварийно. В худшем случае, которого, однако, пока не произошло, возможна инъекция постороннего кода. Разработчики просто перенесли проблему в другую строку кода.
В настоящее время выпущен эффективный патч, о чем объявлено в CVS. Впрочем, эффективность этого патча также ставится под сомнение: для подсчета памяти, выделяемой функции, теперь используется значение с плавающей точкой, преобразуемое затем в целочисленное. В результате для очень больших чисел может быть выделено меньшее количество памяти.
http://www.nixp.ru/news/8415
уебанцы. если уж дыра найдена, то можно, наверное, как следует промониторить код с тем чтобы убить её насовсем? и уж совсем не понятно, нафига нужна арифметика с плавающей запятой, там, где целочисленной за глаза и за уши -- разбиение строки на подстроки. пидоры. а я страдаю, что у них макросов нету, и m4 в качестве макропроцессора не приделать из-за php'шного слова define, и lambda выражений пристойных нету, и безымянных классов, и переменную не локализовать меньше чем сразу на всю функцию. гандоны, между прочим синтаксис вполне позволяет иметь это всё. но если они дыру залатать не могут со второй попытки, то какие в жопу lamba выражения...