![](https://cdn-ak-scissors.b.st-hatena.com/image/square/05764efc54855f2bc94b989cbba010b33d6324f9/height=288;version=1;width=512/https%3A%2F%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2007%2F003_orange.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
PHP 5.3.7のcrypt関数のバグはこうして生まれた | gihyo.jp
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PHP 5.3.7のcrypt関数のバグはこうして生まれた | gihyo.jp
2011年8月18日にリリースされたPHP 5.3.7にて、crypt関数に影響度の大きい問題が含まれていることが発覚... 2011年8月18日にリリースされたPHP 5.3.7にて、crypt関数に影響度の大きい問題が含まれていることが発覚されました。この記事では、どのような経緯でバグが含まれてしまったのかについて詳細に解説しています。 実際にバグが混入されたのはPHP 5.3.7 RC4からRC5になる際で、まさにリリース直前でバグが入ったことになります。具体的には文字列を連結させるstrcat関数の拡張版であるstrncat関数をstrlcat関数に変更したことでバグになってしまいました。strlcat関数はstrncat関数の代替として利用されるものであり、バッファオーバーフロー問題を回避できるメリットもあるため、一見問題ないように思えます。しかし、第3引数の意味が異なるため単純に関数名を置き換えただけでは問題が起きてしまい、今回はそれが原因で脆弱性を生むようになりました。 今回のバグを作ってしまったの