Блог CloudLinux - бета-версия: обновлен Alt-PHP

Beta: обновлен Alt-PHP

Beta: обновлен Alt-PHP

Новые обновленные пакеты Alt-PHP доступны для загрузки из нашего репозитория тестирования обновлений.

Список изменений:

alt-php56-5.6.31-1

  • (Ядро) 73807: Проблема с обработкой запроса на отправку по символам 2000000;
  • (Ядро) 74111: Переполнение буфера кучи (READ: 1) finish_nested_data из unserialize;
  • (Ядро) 74603: Уязвимость переполнения буфера PHP INI Parsing;
  • (Ядро) 74819: wddx_deserialize () heap out-of-bound, прочитанный через php_parse_date ();
  • (Г.Д.) 74435: Переполнение буфера в неинициализированную память;
  • (mbstring): добавьте исправление восходящего потока oniguruma (CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229);
  • (OpenSSL) 74651: negative-size-param (-1) в memcpy в zif_openssl_seal;
  • (PCRE) 74087: Ошибка сегментации в PHP7.1.1 (скомпилирована с использованием библиотеки PCRE в комплекте);
  • (WDDX) 74145: wddx разбор пустой булевский тег приводит к SIGSEGV;
  • LSPHP SAPI обновлен до 6.11.

alt-php70-7.0.21-1

  • (Ядро) 74738: Несколько разделов [PATH =] и [HOST =] не были правильно проанализированы;
  • (Ядро) 74658: Неопределенные константы в свойствах массива приводят к сломанным свойствам;
  • (ядро): Исправлено неверное определение имен имен доменов в стиле unix;
  • (Ядро) 74101:, ошибка #74614 (Unserialize Heap Use-After-Free (READ: 1) в zval_get_type;
  • (Ядро) 74111: Переполнение буфера кучи (READ: 1) finish_nested_data из unserialize;
  • (Ядро) 74603: Уязвимость переполнения буфера PHP INI Parsing;
  • (Ядро) 74819: wddx_deserialize () heap out-of-bound, прочитанный через php_parse_date ();
  • (Решение) 69373: Ссылки на удаленные результаты запроса XPath;
  • (Г.Д.) 74435: Переполнение буфера в неинициализированную память;
  • (Аэроропорт) 73473: Переполнение буфера стека в msgfmt_parse_message;
  • (Аэроропорт) 74705: Неправильное отражение на Collator :: getSortKey и collator_get_sort_key;
  • (Аэроропорт) 73634: grapheme_strpos незаконный доступ к памяти;
  • (mbstring): добавьте исправление восходящего потока oniguruma (CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229);
  • (oci8): Добавить обратный вызов TAF (PR #2459);
  • (Opcache) 74663: Segfault с opcache.memory_protect и validate_timestamp;
  • (OpenSSL) 74651: negative-size-param (-1) в memcpy в zif_openssl_seal ();
  • (PCRE) 74087: Ошибка сегментации в PHP7.1.1 (скомпилирована с использованием библиотеки PCRE в комплекте);
  • (pdo_oci): поддержка Instant Client 12.2 в опции -with-pdo-oci configure;
  • (Отражение) 74673: Segfault при нажатии Reflection object в строку с неопределенной константой;
  • (УЗД) 74478: null коалесцирующий оператор не работает с SplFixedArray;
  • (Стандарт) 74708: Недопустимые сигнатуры отражения для random_bytes и random_int;
  • (Стандарт) 73648: Переполнение буфера кучи в substr;
  • (FTP) 74598: ftp: // wrapper игнорирует контекст arg;
  • (Phar) 74386: Phar :: __ неверно построить отражение;
  • (мыло) 74679: Неправильный массив преобразования с WSDL_CACHE_MEMORY;
  • (потоки) 74556: stream_socket_get_name () возвращает '\ 0';
  • LSPHP SAPI обновлен до 6.11.

alt-php71-7.1.7-1

  • (Ядро) 74738: Несколько разделов [PATH =] и [HOST =] не были правильно проанализированы;
  • (Ядро) 74658: Неопределенные константы в свойствах массива приводят к сломанным свойствам;
  • (ядро): Исправлено неверное определение имен имен доменов в стиле unix;
  • (Ядро) 74603: Уязвимость переполнения буфера PHP INI Parsing;
  • (Ядро) 74101:, ошибка #74614 (Unserialize Heap Use-After-Free (READ: 1) в zval_get_type;
  • (Ядро) 74111: Переполнение буфера кучи (READ: 1) finish_nested_data из unserialize;
  • (Ядро) 74819: wddx_deserialize () heap out-of-bound, прочитанный через php_parse_date ();
  • (Дата) 74639: реализовать клон для DatePeriod и DateInterval;
  • (Решение) 69373: Ссылки на удаленные результаты запроса XPath;
  • (Г.Д.) 74435: Переполнение буфера в неинициализированную память;
  • (Аэроропорт) 73473: Переполнение буфера стека в msgfmt_parse_message;
  • (Аэроропорт) 74705: Неправильное отражение на Collator :: getSortKey и collator_get_sort_key;
  • (mbstring): добавьте исправление восходящего потока oniguruma (CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229);
  • (oci8): Добавить обратный вызов TAF (PR #2459);
  • (Opcache) 74663: Segfault с opcache.memory_protect и validate_timestamp;
  • (opcache): Отменить opcache.enable_cli по умолчанию отключено;
  • (OpenSSL) 74720: pkcs7_en / decrypt не работает, если в содержимом используется \ x1a;
  • (OpenSSL) 74651: negative-size-param (-1) в memcpy в zif_openssl_seal ();
  • (pdo_oci): поддержка Instant Client 12.2 в опции -with-pdo-oci configure;
  • (Отражение) 74673: Segfault при нажатии Reflection object в строку с неопределенной константой;
  • (УЗД) 74478: null коалесцирующий оператор не работает с SplFixedArray;
  • (FTP) 74598: ftp: // wrapper игнорирует контекст arg;
  • (Phar) 74386: Phar :: __ неверно построить отражение;
  • (мыло) 74679: Неправильный массив преобразования с WSDL_CACHE_MEMORY;
  • (потоки) 74556: stream_socket_get_name () возвращает '\ 0';
  • LSPHP SAPI обновлен до 6.11.

Для обновления выполните команду:

yum groupinstall alt-php --enablerepo = cloudlinux-updates-testing
Бета-версия: Imunify360 2.4-6 выпущена
Beta: обновление ядра ​​CloudLinux 7

Комментарии

Нет комментариев на форуме. Будьте первым, чтобы оставить свой комментарий
Уже зарегистрирован? ВОЙТИ
гость
Пятница, Январь 17 2020

Защитный код изображение

Отправляя свой комментарий, вы соглашаетесь с Cloudlinux Политика Kонфиденциальности