"13-01: Vulnerability discovered, used to pwn Nullcon Hackim 2012 scoreboard
13-01: We discuss the issue with Nullcon admins, find out it is a php 0day
17-01: We contact security kukac php dot net with a full report and a suggested patch
01-02: We ask PHP to confirm receipt, state our intent to hand off the vulnerability to CERT if progress is not made
01-02: PHP forwards vulnerability report to PHP CGI maintainer
23-02: CERT acknowledges receipt of vulnerability and attempts to contact PHP.
05-04: We ask CERT for a status update
05-04: CERT responds saying that PHP is still working on a fix
20-04: We ask CERT to proceed with disclosure unless a patch is imminent
26-04: CERT prepares draft advisory.
02-05: CERT notifies us that PHP is testing a patch and would like more time. we agree.
03-05: Someone posts the internal PHP bug to reddit /r/netsec /r/opensource and /r/technology. It was apparently accidentaly marked public."
Csak én érzem mókásnak a PHP reakcióidejét a problémára?
- Hiena blogja
- A hozzászóláshoz be kell jelentkezni
- 1242 megtekintés
Hozzászólások
Nehany korabbi problemat tekintve szerintem egesz korrekt reakcioido, magukhoz kepest. >;)
--
|8]
- A hozzászóláshoz be kell jelentkezni
a vuln se gyenge
- A hozzászóláshoz be kell jelentkezni
>> the “-s” command line argument being passed to php, resulting in source code disclosure
ez a megvalósult floss-álom, aki ezt megpatchezi az reakciós ellenforradalmista elem
- A hozzászóláshoz be kell jelentkezni
LOLB+, lekoptem a laptopot kaveval:)
- A hozzászóláshoz be kell jelentkezni
:DD
- A hozzászóláshoz be kell jelentkezni
:-))
- A hozzászóláshoz be kell jelentkezni
a problema az, hogy ott tetszoleges kapcsolo atadhato :(
a velemenyemet most nem masolnam be a buheras posztbol, de akit erdekel, nezze meg ott: http://buhera.blog.hu/2012/05/03/php_cgi_tavoli_kodfuttatas
Tyrael
- A hozzászóláshoz be kell jelentkezni
:-D
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni