globalmoney

globalmoney
Рейтинг
405
Регистрация
09.12.2005

dedimark, а для каких целей Вам BGP на VDS?

Собираетесь анонсировать сети? Если да, то для каких целей и в каком объёме?

На какой срок требуется услуга?

Какой бюджет?

lonelywoolf:
globalmoney, Когда покажете мне уязвимость php 5.4, работающую в CentOS 7, тогда продолжим разговор.

lonelywoolf, начните с себя и покажите бэкпортирование, с иправлением бага/уязвимости из другой версии php, которая влияет на сборку под RedHat/CentOS и докажите свою правоту! Я Вам привёл чейнжлог, в котором видно все исправления, в ответ от Вас не получил ни одного подтверждения Ваших слов в рамках стандартного репозитория ОС!!!

Пока что кроме громких слов типа супер админа в Вашем лице не увидел, подтвердите свою квалификацию не только словами, но и фактами на базе того же RedHat/CentOS!!!

WapGraf:
globalmoney, может в этом вся проблема вашего спора?

Нет ни в этом, т.к. чейнжлог из php который в дистрибутиве CentOS.

lonelywoolf:
Проблема в том, что Remi работает в RedHat. Ну и ещё в том, что php 5.4 в php.net не патчили. Это бэкпорт патча в старую версию. Чего товарищ просто не хочет понимать. Ведь по его логике php.net поддерживали php 5.4 до 2018 года, хотя объявили о закрытии поддержки аж в 2014. Совсем.

Ещё раз, патчили php-gd, для работы с libgd начиная с версии 2.2.4, но т.к. эта версия libgd на момент последней версии php 5.4 отсутствовала, о ней не написали не слова. А данный патч был включён в состав сборки php из-за того, что сотрудник RedHat, держит свой собственный сторонний репозиторий, в котором есть актуальная версия libgd, но при этом отсутствует в репозитории RedHat и т.п. репозиториях, в частности в CentOS.

P.S. lonelywoolf, скажите в чём смысл данного патча, если Вы не используете репозиторий Remi, а все пакеты установлены у Вас из репозитория RedHat/CentOS?

P.P.S. lonelywoolf, Вы увидели хотя бы один патч который устраняет уязвимость в данной версии php (которая относится к версиям ПО в RedHat/CentOS), который был бэкпортирован из другой версии php и переписан, а не оставлен 1 в 1?

WapGraf:
очень не хочется вам мешать. Но не вижу тут информации об PHP 5.4

Тут для начала стоит обратить внимание на того, кто вносил изменения в spec файл и тогда станет понятно.

Чтобы было остальным понятно для чего использовался этот патч попробую объяснить.

Данный патч добавил Remi Collet в сборку php, т.е. владелец репозитория remirepo, у которого как раз в качестве альтернативной версии используется LibGD версии 2.2.5, а в репозитории centos верси 2.0.35, для которой данный патч не требуется.

lonelywoolf:
Специально для вас.

Дату багфикса видно? А теперь тикаем на https://www.php.net/supported-versions.php

А теперь смотрим, что php 5.4 снят с поддержки так давно, что аж php 5.5, снятый в 2016 там последний на странице.

Я ж говорю, что сначала нужно начать разбираться в вопросе, чтобы не сесть в лужу.

А Вы читать умеете, что написано в под датой?

Если взять предыдущее изменение от Jan 23 2018, то там багфикс CVE-2017-7890, который доступен на сайте php.net: https://bugs.php.net/bug.php?id=74435

Может для начала сами изучите тему, а потом будете других уверять в обратном?

lonelywoolf:
globalmoney, Вот вы и скачайте, а не пишите чушь.

Специально для Вас:


%changelog
* Tue Jun 19 2018 Remi Collet <rcollet@redhat.com> - 5.4.16-46
- load openssl configuration file on startup #1408301

* Tue Jan 23 2018 Remi Collet <rcollet@redhat.com> - 5.4.16-45
- gd: fix buffer over-read into uninitialized memory CVE-2017-7890

* Thu Oct 12 2017 Remi Collet <rcollet@redhat.com> - 5.4.16-44
- fix php should provide php(httpd) #1215429
- fpm: backport PHP-FPM's clear_env option from 5.4.27 #1410010
default value is "yes", preserving previous behaviour
- openssl: fix default_socket_timeout does not work with SSL #1378196

* Wed Oct 4 2017 Remi Collet <rcollet@redhat.com> - 5.4.16-43
- gd: fix DoS vulnerability in gdImageCreateFromGd2Ctx() CVE-2016-10167
- gd: Signed Integer Overflow gd_io.c CVE-2016-10168

* Fri Aug 5 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-42
- bz2: fix improper error handling in bzread() CVE-2016-5399

* Mon Aug 1 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-41
- gd: fix integer overflow in _gd2GetHeader() resulting in
heap overflow CVE-2016-5766
- gd: fix integer overflow in gdImagePaletteToTrueColor()
resulting in heap overflow CVE-2016-5767
- mbstring: fix double free in _php_mb_regex_ereg_replace_exec
CVE-2016-5768

* Fri Jul 22 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-40
- don't set environmental variable based on user supplied Proxy
request header CVE-2016-5385

* Wed Jun 15 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-39
- fix segmentation fault in header_register_callback #1344578

* Mon May 30 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-38
- curl: add options to enable TLS #1291667
- mysqli: fix segfault in mysqli_stmt::bind_result() when
link is closed #1096800
- fpm: fix incorrectly defined SCRIPT_NAME variable when
using Apache #1138563
- core: fix segfault when a zend_extension is loaded twice #1289457
- openssl: change default_md algo from MD5 to SHA1 #1073388
- wddx: fix segfault in php_wddx_serialize_var #1131979

* Mon Apr 4 2016 Remi Collet <rcollet@redhat.com> - 5.4.16-37
- session: fix segfault in session with rfc1867 #1297179

* Wed Jun 10 2015 Remi Collet <rcollet@redhat.com> - 5.4.16-36
- fix more functions accept paths with NUL character #1213407

* Fri Jun 5 2015 Remi Collet <rcollet@redhat.com> - 5.4.16-35
- core: fix multipart/form-data request can use excessive
amount of CPU usage CVE-2015-4024
- fix various functions accept paths with NUL character
CVE-2015-4025, CVE-2015-4026, #1213407
- fileinfo: fix denial of service when processing a crafted
file #1213442
- ftp: fix integer overflow leading to heap overflow when
reading FTP file listing CVE-2015-4022
- phar: fix buffer over-read in metadata parsing CVE-2015-2783
- phar: invalid pointer free() in phar_tar_process_metadata()
CVE-2015-3307
- phar: fix buffer overflow in phar_set_inode() CVE-2015-3329
- phar: fix memory corruption in phar_parse_tarfile caused by
empty entry file name CVE-2015-4021
- soap: fix type confusion through unserialize #1222538
- apache2handler: fix pipelined request executed in deinitialized
interpreter under httpd 2.4 CVE-2015-3330

Полностью всё содержимое spec файла, можете посмотреть здесь: https://dropmefiles.com/k6avs

lonelywoolf:
globalmoney, Ещё раз спрашиваю. Ядро в CentOS7 уже давно снято с поддержки на kernel.org - вы хотите сказать, что RedHat продаёт решето? Прочитайте уже про бэкпортирование, в конце концов.

Я в курсе, что такое бэкпортирование, но в данном случае речь идёт о php конкретной версии, поэтому рекомендую Вам скачать src.rpm пакета с php и посмотреть на конфиг и применённые патчи, тогда станет понятнее, там же сможете посмотреть и историю изменений.

lonelywoolf:
lealhost, Эм... Вы что-то про redhat знаете? Там в общем, php 5.4. В CentOS тоже. Debian и Ubuntu в общем, занимаются тоже поддержкой некоторых версий PHP. Не всё на php.net завязано.

Когда разработчик ПО (в данном случае php.net), выпускает патч, только после этого этот патч применяется для ПО в репозитории дистрибутива, т.е. ПО пересобирается ментейнерами конкретного дистрибутива и выпускается обновление.

sbj:
Или даже не выбивать, т.к. у ИП отсрочка по кассам, если без работников.

Кто Вам такое сказал?

Вы внимательно читали в каких случаях Вы можете не применять ККТ? Вы самостоятельно печёте торты или плетёте корзины, а может Вы делаете маникюр?

Если нет, то Вы обязаны применять ККТ с 1 июля 2019 года!

Lavron:
У нас нет никаких там парсеров.

Вы видимо не правильно поняли, речь шла о парсинге Ваших сайтов ботами.

Анализ логов Вам поможет.

Lavron:
Блоги на Wordpress больше пару лет назад заброшены пока и несколько месяцев не было вопросов никаких. И тут я решил, что пора хостера менять. Потому, что там в суппорте засели боты, которые на все вопросы (в т.ч. "а с какого сайта/скрипта/пользователя то нагрузка прёт?") отвечают "плати деньги". ПФФ. Нах.

С Вашим бюджетом ни один хостер не будет разбираться в чём у Вас проблема, раз для Вас 5$ уже много, а сайтов куча!

Если сайты не приносят прибыли достаточной для оплаты хостинга, то стоит задуматься о том, нужно ли их продолжать содержать.

Всего: 4518