<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>&#60;?blog &#187; PHP 5.3</title>
	<atom:link href="https://blog.visionsoftware.pl/tag/php-5-3/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.visionsoftware.pl</link>
	<description>...nie tylko o programowaniu</description>
	<lastBuildDate>Sun, 23 Mar 2014 19:23:43 +0000</lastBuildDate>
	<language>pl-PL</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title>PHP 5.4.3 i PHP 5.3.13 wydane z problemami</title>
		<link>https://blog.visionsoftware.pl/programowanie-php/php-5-4-3-i-php-5-3-13-wydane-z-problemami.html</link>
		<comments>https://blog.visionsoftware.pl/programowanie-php/php-5-4-3-i-php-5-3-13-wydane-z-problemami.html#comments</comments>
		<pubDate>Wed, 09 May 2012 21:50:56 +0000</pubDate>
		<dc:creator><![CDATA[Marcin Fliszta]]></dc:creator>
				<category><![CDATA[PHP]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[PHP 5.3]]></category>
		<category><![CDATA[PHP 5.4]]></category>

		<guid isPermaLink="false">http://blog.visionsoftware.pl/?p=591</guid>
		<description><![CDATA[W ostatnich dniach pojawiło się małe zamieszanie przy okazji aktualizacji PHP. 3 maja wypuszczono wersje 5.4.2 i 5.3.12, poprawiające niewykrytą od 8 lat lukę w bezpieczeństwie, obecną w PHP pracującym w trybie CGI. Jak się jednak szybko okazało, nie rozwiązało to problemu i niektóre systemy nadal pozostały na nią podatne. Najnowsze wersje 5.4.3 oraz 5.3.13 mają już rozwiązywać ten problem całkowicie. Na czym polega błąd CVE-2012-182 zgłoszony przez De Eindbazen&#8217;a? Jeśli PHP działa w trybie [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>W ostatnich dniach pojawiło się małe zamieszanie przy okazji aktualizacji PHP. 3 maja wypuszczono wersje 5.4.2 i 5.3.12, poprawiające niewykrytą od 8 lat lukę w bezpieczeństwie, obecną w PHP pracującym w trybie CGI. Jak się jednak szybko okazało, nie rozwiązało to problemu i niektóre systemy nadal pozostały na nią podatne. Najnowsze wersje 5.4.3 oraz 5.3.13 mają już rozwiązywać ten problem całkowicie.<span id="more-591"></span></p>
<p>Na czym polega błąd CVE-2012-182 zgłoszony przez De Eindbazen&#8217;a? Jeśli PHP działa w trybie CGI (np. Apache mod_cgid), możliwe jest przekazywanie dodatkowych parametrów wykonania skryptu. Niestety, z powodu błędnego przetwarzania parametrów w URL, które nie zawierają znaku &#8222;=&#8221;, umożliwia to potencjalnemu intruzowi wykonanie wielu niebezpiecznych czynności. Jedną z nich może być na przykład wyświetlenie kodu przetwarzanego skryptu, czego można dokonać, używając parametru <code>-s</code> w następujący sposób:</p>
<pre class="brush: xml; light: true; title: ; notranslate">

http://localhost/index.php?-s

</pre>
<p>Parametr w postaci <code>?-s&amp;=1</code> jest jednak całkowicie bezpieczny.</p>
<p>Po wydaniu poprawki 5.4.2 i 5.3.12, która miała rozwiązać problem okazało się, że część systemów bazujących na PHP w konfiguracji CGI jest nadal podatna na niebezpieczeństwo. Opublikowane 8 maja wersje PHP 5.4.3 i 5.3.13 powinny ostatecznie rozwiązywać ten problem.</p>
<p>Ci, którzy nie mogą dokonać aktualizacji, powinni do zabezpieczenia się wykorzystać odpowiednie reguły <code>mod_rewrite</code> Apache. Jak podano na php.net, można skorzystać z następującego rozwiązania:</p>
<pre class="brush: xml; light: true; title: ; notranslate">
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]
</pre>
<p>Należy jednak uważać, gdyż powyższe reguły mogą zablokować część poprawnych Urli (np. ?top-40). Z tego względu należy je przetestować i dopasować do swoich potrzeb.</p>
<p>Wersja PHP 5.4.3 dodatkowo rozwiązuje problem z przepełnianiem bufora w <code>apache_request_headers()</code> (CVE-2012-2329). PHP 5.3 nie jest podatne na ten błąd.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.visionsoftware.pl/programowanie-php/php-5-4-3-i-php-5-3-13-wydane-z-problemami.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wydano PHP 5.4.1 i 5.3.11</title>
		<link>https://blog.visionsoftware.pl/programowanie-php/wydano-php-5-4-1-i-5-3-11.html</link>
		<comments>https://blog.visionsoftware.pl/programowanie-php/wydano-php-5-4-1-i-5-3-11.html#comments</comments>
		<pubDate>Fri, 27 Apr 2012 17:53:26 +0000</pubDate>
		<dc:creator><![CDATA[Marcin Fliszta]]></dc:creator>
				<category><![CDATA[PHP]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[PHP 5.3]]></category>
		<category><![CDATA[PHP 5.4]]></category>

		<guid isPermaLink="false">http://blog.visionsoftware.pl/?p=568</guid>
		<description><![CDATA[Najnowsza wersja PHP 5.4 doczekała się po niespełna dwóch miesiącach swojej pierwszej poprawki. Także gałąź 5.3 została uaktualniona, lista wszystkich zmian obejmuje poprawę stabilności poprzez poprawienie ponad 60 błędów, z których część związana jest z kwestiami bezpieczeństwa. Lista poprawek odnosi się zarówno do jądra języka, jak i niektórych rozszerzeń. Pełną listę zmian, jakie zostały dokonane w wersjach PHP 5.4.1.oraz 5.3.11, można znaleźć tutaj. Oczywiście wszystkim użytkownikom zaleca się ze względów bezpieczeństwa jak najszybsze uaktualnienie do [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Najnowsza wersja PHP 5.4 doczekała się po niespełna dwóch miesiącach swojej pierwszej poprawki. Także gałąź 5.3 została uaktualniona, lista wszystkich zmian obejmuje poprawę stabilności poprzez poprawienie ponad 60 błędów, z których część związana jest z kwestiami bezpieczeństwa.<span id="more-568"></span></p>
<p>Lista poprawek odnosi się zarówno do jądra języka, jak i niektórych rozszerzeń. Pełną listę zmian, jakie zostały dokonane w wersjach PHP 5.4.1.oraz 5.3.11, można znaleźć <a title="Lista zmian w PHP 5.4.1. i 5.3.11" href="http://www.php.net/ChangeLog-5.php#5.4.1">tutaj</a>. Oczywiście wszystkim użytkownikom zaleca się ze względów bezpieczeństwa jak najszybsze uaktualnienie do najnowszej wersji.</p>
]]></content:encoded>
			<wfw:commentRss>https://blog.visionsoftware.pl/programowanie-php/wydano-php-5-4-1-i-5-3-11.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
