んっと。先に関連するURL全部貼り付けておきましょう ペタペタ。
http://itpro.nikkeibp.co.jp/article/NEWS/20061103/252608/
http://www.phppro.jp/news/210
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2006/11.html#20061103_php
http://www.php.net/ChangeLog-5.php#5.2.0
PHP5.2.0が出ました。
まずは肯定的側面から。
ChangeLogに、UpdateだのAddedだのOptimizedだのImprovedだのあるとおり、色々と改良とか追加とかが加えられています。
セキュリティ上の修正などもある、大変に素晴らしいバージョンなようです。
…ってきれいな単語で片付きゃ書きゃしねぇって(グレ〜てるモード発動(笑
200を超えるバグフィックスってのはいいと思う*1。ただ、どう考えても内容がおかしい。
ChangeLog参照………できるならしてくれ。あの量の英語を読むのはぶっちゃけしんどい(苦笑
ただ、確かに「コーディング上のミス」も多いのだろうが、そうはいっても Segmentation fault とか segfaults とかって単語が乱舞しているのってどんなもんなんだろう?
「機能アップとか性能改善とかのまえにいいからそーゆー基本的な部分どうにかしてくれよ」って思う人は多分俺だけじゃないはず。
………せめてマトモなlint出してくれ ;;
ちなみに、多分最大のポイントはここ。
なお今回のPHP 5.2.0のリリースにより,5.1系列は今後アップグレードされなくなる。
ちなみに4系も、4.4.4が17 Aug 2006に出ていらい、更新はされてないっぽ(後述するが、パッチは出てるくさい)。
んでもってそれに付随するしゃれにならんポイントはここ。URLは http://oku.edu.mie-u.ac.jp/~okumura/blog/node/1099 から。
PHP 5.2.0
さっそくインストールしてみたが,Drupalにログインしても次のページに移ると未ログイン状態に戻ってしまう。また5.1.6に戻してしまった。何が変わったのだろう?
さらに追い討ちをかけているのはここ。
2006.11.04 追記:
Advisory 13/2006: PHP HTML Entity Encoder Heap Overflow Vulnerability (Hardened-PHP Project)。CVE: CVE-2006-5465。 PHP 5.2.0 で修正されている。また PHP 4 用の patch がある。
こんな記述も:
As usual we very strongly recommend that you install Suhosin-Patch and the Suhosin Extension, because once again this advisory proved that remotely triggerable overflows in PHP still exist. It is therefore highly recommended by us to use Suhosin-Patch. It's canary protection will detect overflows and stop execution to make exploitation very hard or impossible.
FreeBSD and OpenBSD's PHP ports already come with Suhosin-Patch activated by default.
Grab your copy and more information at:
………えとですねぇ。
とりあえず。アンテナをはりまくって損はないように思われる一週間です。ハイ。
*1:「メジャーな開発言語だよねぇ」って突っ込みはなし。なしったらなし。