Быстрый лёгкий надёжный форумный движок
Вы не вошли.
Страницы 1
Новость тут: http://fluxbb.org/forums/viewtopic.php?id=4504
Вышла версия раньше времени из-за критической уязвимости в PHP <= 5.2.13/5.3.2.
Редактировался Visman (2010-08-09 15:45:50)
Моя сборка FluxBB 1.5, ForkBB · сообщество
Offline
PHP unserialize() vulnerability affects cookie data
Reported by: Smartys
ню-ню. вообще-то это я обратил внимание Смартиса и Рене молодцы что быстро отреагировали, суток не прошло
Уязвимость через десериализацию данных, поступающих от пользвателя. Старый добрый принцип: никогда не доверяй пользовательским данным. В этом случае речь про unserialize() при проверке авторизационных кук. Очень многие популярные скрипты (были) уязвимы. Например необходимо срочно обновлять phpmyadmin, если кто этого не сделал.
Любопытно, что PunBB давно не обновляется и, кажется, та же потенциальная дыра остаётся открытой у них.
There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.
Offline
PunBB лишен этой уязвимости, куки хранятся в виде закодированной base64 строки с разделителями.
Offline
это 1.3, а на старый 1.2 они ничего не будут накатывать?
There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.
Offline
Я обновил репозитарий и этот форум до v1.4.2
Приветствую нового админа!
There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.
Offline
Offline
PHP unserialize() vulnerability affects cookie data
Reported by: Smartys
ню-ню. вообще-то это я обратил внимание Смартиса и Рене молодцы что быстро отреагировали, суток не прошлоУязвимость через десериализацию данных, поступающих от пользвателя. Старый добрый принцип: никогда не доверяй пользовательским данным. В этом случае речь про unserialize() при проверке авторизационных кук. Очень многие популярные скрипты (были) уязвимы. Например необходимо срочно обновлять phpmyadmin, если кто этого не сделал.
Любопытно, что PunBB давно не обновляется и, кажется, та же потенциальная дыра остаётся открытой у них.
Хм...
if (!isset($pun_user['id']) || md5($cookie_seed.$pun_user['password']) !== $cookie['password_hash'])
А где тут уязвимость?
Offline
Моя сборка FluxBB 1.5, ForkBB · сообщество
Offline
Che77,
list($cookie['user_id'], $cookie['password_hash'], $cookie['expiration_time']) = @unserialize($_COOKIE[$cookie_name]);
Offline
Вышла версия раньше времени из-за критической уязвимости в PHP <= 5.2.13/5.3.2.
А что означает "раньше времени" ? Т.е. ожидается ещё одна "окончательная" версия с изменениями, которые не успели включить в новый релиз?
Offline
Не будет никакой "окончательной". Нормальный живой проект постоянно находится в работе. Есть Roadmap проекта, на каждый этап свой набор тикетов. Я так понимаю, в связи с потенциальной угрозой им пришлось какие-то тикеты перебросить на следующий этап и завершить текущий.
There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.
Offline
это 1.3, а на старый 1.2 они ничего не будут накатывать?
После жалобы накатили: http://punbb.informer.com/forums/topic/ … unbb-1223/
Offline
Страницы 1