<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_3_thread_32806"  />
<title>rulinux.net - Новости - OpenSource - &quot;ЯП для блондинок&quot; PHP 5.3.6</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - OpenSource - &quot;ЯП для блондинок&quot; PHP 5.3.6</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: </title>
<link>https://rulinux.net/message.php?newsid=32806&amp;page=1#86463</link>
<guid>https://rulinux.net/message.php?newsid=32806&amp;page=1#86463</guid>
<pubDate>Thu, 17 Mar 2011 20:03:54 +0300</pubDate>
<description><![CDATA[<p>Бедные похапешники, обновляйтесь быстрее.</p>]]></description>
</item>
<item>
<title>&quot;ЯП для блондинок&quot; PHP 5.3.6</title>
<link>https://rulinux.net/message.php?newsid=32806&amp;page=1#86462</link>
<guid>https://rulinux.net/message.php?newsid=32806&amp;page=1#86462</guid>
<pubDate>Thu, 17 Mar 2011 20:01:24 +0300</pubDate>
<description><![CDATA[<p>Представлен релиз интерпретатора языка программирования PHP 5.3.6 в котором устранено 5 уязвимостей и исправлено более 60 ошибок. Отдельно отмечается, что ветка PHP 5.2 больше не поддерживается и все находящиеся в ней уязвимости остаются неисправленными, поэтому пользователям рекомендуется обновить свои системы до версии PHP 5.3.6.</p><p>Из связанных с безопасностью исправлений в PHP 5.3.6 можно отметить:</p><p>    Устранена опасная уязвимость, позволяющая выйти за допустимые границы памяти при обработке изображений со специально оформленным тегом в блоке exif-параметров (CVE-2011-0708);</p><p>    Исправлена уязвимость, вызванная ошибкой форматирования строки (format-string) в расширении Phar (CVE-2011-1153);</p><p>    Исправлено целочисленное переполнение в функции shmop_read (CVE-2011-1092);</p><p>    Исправлено переполнение буфера при указании большого значения в параметре конфигурации "precision";</p><p>    Устранена уязвимость, приводящая нарушению границ памяти при использовании ZipArchive с опцией FL_UNCHANGED при обработке пустого zip-архива (CVE-2011-0421);</p><p>    Усилена безопасность в коде парсинга протокола fastcgi в fpm SAPI. </p><p>Важные исправления, не связанные с безопасностью:</p><p>    Обновлены версии поставляемых в комплекте библиотек SQLite3 (3.7.4) и PCRE (8.11);</p><p>    Добавлена возможность соединяться с сайтами по HTTPS через прокси-сервер, поддерживающий basic-метод аутентификации, используя stream_context/http/header/Proxy-Authorization;</p><p>    Добавлены опции для отладки backtrace-функций;</p><p>    Со 100 до 17 уменьшено значение по умолчанию для конфигурационной директивы serialize_precision;</p><p>    Исправлена ошибка, приводящая к неожиданному аномальному завершению функций  isset() и empty();</p><p>    Исправлена ошибка, приводящая к невозможности при использовании замыканий (сlosures) вызова 'use' для совместно используемых переменных, как по имени переменной так и по ссылке;</p><p>    Устранено появившееся в версии 5.3.4 регрессивное изменение при обработке  обратных слешей в open_basedir;</p><p>    Для платформы Windows прекращена поддержка сборки с использованием компилятора Visual Studio C++ 6. Для корректной работы Apache SAPI (php5_apache2_2.dll) необходимо использовать Visual Studio C++ 9. Для других SAPI (CLI, FastCGI через mod_fcgi, FastCGI с IIS или другими http-серверами) все работает и при использовании более старых версий VC. </p><p></p><p></p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=29948">Подробнее</a>]]></description>
</item>
</channel>
</rss>