- 1 名前:nobodyさん [2007/02/24(土) 03:05:41 ID:JazWCFS8]
- > Security Enhancements and Fixes in PHP 5.2.1 and PHP 4.4.5:
> Fixed a possible overflow in the str_replace() function. jp2.php.net/ リリースから何年目だよ
- 45 名前:nobodyさん mailto:sage [2007/03/11(日) 20:02:35 ID:???]
- 別にどうでもいいよ。
PHP4で特に不満ないから、これを使い続けるもの。
- 46 名前:nobodyさん [2007/06/01(金) 03:15:00 ID:+o58Psae]
- >>45
そうだね、Perl5と同じでね。
- 47 名前:nobodyさん mailto:sage [2007/06/01(金) 03:42:49 ID:???]
- 寝ろよ
- 48 名前:nobodyさん mailto:sage [2007/06/01(金) 20:18:05 ID:???]
- GoogleはJava使ってるんじゃないの
今どきCで一から書いていったら開発効率悪すぎ
- 49 名前:nobodyさん mailto:age [2007/06/02(土) 01:04:11 ID:???]
- グーグルは、C/C++、Java、Pythonをよく使ってるみたいですよ。
あとAJAXでJavaScriptも
- 50 名前:nobodyさん mailto:sage [2007/06/02(土) 01:36:56 ID:???]
- 普通にC++かと思ってたが違うのか?
- 51 名前:nobodyさん mailto:sage [2007/06/02(土) 08:41:59 ID:???]
- WebのプログラミングをわざわざC++でする理由って何かあるのか
GBがない環境なんて地獄だろ
- 52 名前:nobodyさん mailto:sage [2007/06/02(土) 10:16:37 ID:???]
- でもさー、スクリプト言語で万単位行書いちゃうと、
「コンパイルしてー」 って思うよ。アクセラレータでキャッシュとかお茶濁しではなく。
- 53 名前:nobodyさん mailto:sage [2007/06/02(土) 21:38:57 ID:???]
- GCって書こうと思ってGBと書いてしまった。
恥ずかしすぎるので死のう
- 54 名前:nobodyさん mailto:sage [2007/06/02(土) 21:40:08 ID:???]
- それ何て冗長なスクリプト言語だ
多分PHPだな、ありゃ酷い
- 55 名前:nobodyさん mailto:sage [2007/06/03(日) 09:14:17 ID:???]
- ┏━━━━┓
PHP ┣━━━━┫ ┃ ┃ ''';;';';;'';;;,., ザッ ''';;';'';';''';;'';;;,., ザッ ザッ ;;''';;';'';';';;;'';;'';;; ;;'';';';;'';;';'';';';;;'';;'';;; vymyvwymyvymyvy ザッ ザッ MVvvMvyvMVvvMvyvMVvv、 Λ_ヘ^−^Λ_ヘ^−^Λ_ヘ^Λ_ヘ われ等のPHPよ、栄光あれ〜 ザッ ヘ__Λ ヘ__Λ ヘ__Λ ヘ__Λ __,/ヽ_ /ヽ__,.ヘ /ヽ__,.ヘ _,.ヘ ,.ヘ ザッ /\___/ヽ /\___ /\___/ヽ _/ヽ /\___/ヽ / \/ / \ / \ . | | | | | | | | | | | | . | | | | | | \ /\ \ / \ / /`ー‐--‐‐―´\ /`ー‐- /`ー‐--‐‐―´\-‐‐ /`ー‐--‐‐―´
- 56 名前:nobodyさん mailto:age [2007/06/05(火) 00:56:31 ID:???]
- まだだ
まだ終わらんよ
- 57 名前:nobodyさん mailto:sage [2007/06/07(木) 20:19:25 ID:???]
- PHP開発チームは6月1日にアップデートバージョンの5.2.3をリリースし、
複数の脆弱性に対処した。 リリースノートによれば、この一環として「chunk_split()」の整数オーバーフローの 脆弱性も修正されたはずだった。 しかしこれについて、PHPチームを脱退した研究者の ステファン・エッサー氏が、 自身の運営するPHPセキュリティブログで問題を指摘した。 同氏によると「フィックスは壊れているばかりかまったく無意味」であり、 PHP 5.2.3で整数 オーバーフロー問題は未修正のまま、別の行に移されただけだという。 US-CERTも 6月6日付で、PHP 5.2.3にはchunk_split()機能に整数オーバーフローの脆弱性が存在する 可能性があると指摘。 エッサー氏が掲載した情報を紹介している。 headlines.yahoo.co.jp/hl?a=20070607-00000044-zdn_ep-sci たしかに終わってなかった
- 58 名前:nobodyさん mailto:sage [2007/06/08(金) 22:28:36 ID:???]
- PHPの5系ってとても安定版のリリースとは思えないバグフィックスだらけのチェンジログだよなあ。
www.php.net/ChangeのLog-5.php
- 59 名前:nobodyさん mailto:sage [2007/06/08(金) 22:29:25 ID:???]
- 間違えた。
www.php.net/ChangeLog-5.php
- 60 名前:nobodyさん mailto:sage [2007/06/17(日) 15:03:35 ID:???]
- LLならColdFusionやってみそ
- 61 名前:nobodyさん [2007/07/14(土) 10:17:08 ID:I5Ey7g8x]
- 韓国カブレのStefan自重しろ
お前がぶっちゃけなきゃ脆弱性なんか存在しないんだよ PHPは安全なソフトなんだよ それをお前がFUDしてんじゃねーか
- 62 名前:nobodyさん mailto:sage [2007/07/15(日) 10:08:24 ID:???]
- >>61
禿同。報告しなきゃいたずら目的で攻撃されることもない。 第一Suhoshinってねぇ。「Shugoshin」じゃなくあえて「Suhoshin」って名づけるセンスが全く理解できないしwww
- 63 名前:nobodyさん mailto:sage [2007/07/15(日) 15:27:39 ID:???]
- きじゃくせいをバラされて怒るユーザwww
- 64 名前:nobodyさん mailto:sage [2007/07/15(日) 19:18:27 ID:???]
- PHP5ってバージョンアップのたびに膨大なセキュリティフックスがあるよなあ。
- 65 名前:nobodyさん mailto:sage [2007/07/19(木) 15:28:59 ID:???]
- きじゃくせい
セキュリティフックス
- 66 名前:nobodyさん mailto:sage [2007/07/19(木) 16:44:00 ID:???]
- 着尺製
脆弱性
- 67 名前:nobodyさん mailto:sage [2007/09/14(金) 00:13:20 ID:???]
- かじゃくせい
きじゃくせい くじゃくせい けじゃくせい こじゃくせい
- 68 名前:nobodyさん mailto:sage [2007/09/14(金) 02:02:43 ID:???]
- vulnerability
もろよわせい
|

|