ForumCała strona

Nawigacja

Aktualnie online

Gości online: 27

Użytkowników online: 0

Łącznie użytkowników: 25,400
Najnowszy użytkownik: AlojzyBartek

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

Zbigniew@
17.11.2024 11:33:24
Nie ten grzeszy kto pije, ale ten, kto się nie upije.

JazOOn
16.11.2024 20:46:18
tja

Zbigniew@
15.11.2024 18:58:17
Kto pije, ten nie bije.

JazOOn
31.10.2024 20:49:47
Kto pije?

piterus
30.10.2024 19:45:48
I będziemy śpiewać: "Kiedy 20 blisko, przebadaj wszystko, przebadaj wszystko..." Pfft

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

Łatka przeciw XSS (v6.01.7) - Ważne!

Pieka dnia 22 lutego 2007 20:00 · 5 komentarzy · 9239 czytań · Drukuj

Bezpieczeństwo Digitanium: W przeciągu ostatnich 48 godzin, zostaliśmy powiadomieni o możliwości wykonania ataku XSS.
W związku z tym zostały poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Jeśli potrzebujecie samodzielnie zmodyfikować w/w pliki, to proszę zajrzeć do CVS.
Przy okazji chcielibyśmy podziękować jednemu z naszych użytkowników o nicku K_ros, który wykrył oraz zgłosił ten błąd.
Użytkownicy posiadający wersję v6.01.6 proszeni są o zaktualizowanie swoich plików za pomocą łatki.
Przyszli użytkownicy mogą pobrać zaktualizowaną wersję instalacyjną, która dostępna jest na Sourceforge.
Obie paczki (łatka i wersja instalacyjna) dostepne są również w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 lutego 2007 11:42
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit Pfft
#2 | Piotrroger dnia 24 lutego 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 lutego 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 lutego 2007 20:59
dokładnie... brakuje mi faz beta czy czegoś w tym stylu. Fajny byłby CVS lub SVN, kto chce sobie testuje i zgłasza błedy na bieżąco, a nie po publikacji wersji
#5 | Damjan dnia 28 lutego 2007 20:22
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit

A żebyś się nie zdziwił Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl