Argomenti: 1581    Messaggi: 8758   Risposte: 7185      
(Ultime News)------|    Nasce Cleanuke.it supporto ufficiale al cms - (18-06-2011 - 23:04:54 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.7 - (05-05-2011 - 19:49:43 - di matteoiamma)    |------|    Iamma Multi Blogs: Blogs per gli utenti del nuke - (19-03-2011 - 20:41:08 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.6 - (13-03-2010 - 20:12:46 - di matteoiamma)    |------|    Nuova Community Italiana: nasce mondophpnuke.com - (11-02-2010 - 22:08:51 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.5! - (16-12-2009 - 00:44:55 - di matteoiamma)    |------
Regolamento:
Le principali regole da rispettare per poter far parte della community... cosigliamo di visionarle per evitare malintesi.
Script:
Per motivi di sicurezza il sistema blocca l'inserimento di alcuni script per sapere come fare cliccare qui

Webother.com :: Leggi il Topic - Grave vulnerabilità in phpBB
 FAQ  •  Cerca  •  Lista degli utenti  •  Gruppi utenti  •  Profilo  •  Messaggi Privati  •  Login

Information Grave vulnerabilità in phpBB

Nuovo Topic Topic chiuso
Indice del forum » Sicurezza   
Precedente :: Successivo
AutoreMessaggio
Sniffer
Amministratore
Amministratore


Registrato: Jul 20, 2003
Messaggi: 3218
Località: Verona

Oggetto: Grave vulnerabilità in phpBB Rispondi citando

Si raccomanda a tutti gli utilizzatori di phpBB di aggiornare o patchare il proprio forum. La vulnerabilità è una delle più serie e pericolose in quanto potrebbe consentire l'esecuzione di uno script esterno sul proprio server con le conseguenze che si possono facilmente immaginare!!!
Al momento è stata rilasciata una nuova versione del forum phpBB (standalone)... per la versione Php-Nuke si consiglia di applicare questa patch:
Apri viewtopic.php in un qualsiasi editor di testi, cerca il seguente pezzo di codice:

Codice:
//
// Was a highlight request part of the URI?
//
$highlight_match = $highlight = '';
if (isset($HTTP_GET_VARS['highlight']))
{
// Split words and phrases
$words = explode(' ', trim(htmlspecialchars(urldecode($HTTP_GET_VARS['highlight']))));

for($i = 0; $i < sizeof($words); $i++)
{


sostituiscilo con questo:

Codice:
//
// Was a highlight request part of the URI?
//
$highlight_match = $highlight = '';
if (isset($HTTP_GET_VARS['highlight']))
{
// Split words and phrases
$words = explode(' ', trim(htmlspecialchars($HTTP_GET_VARS['highlight'])));

for($i = 0; $i < sizeof($words); $i++)
{


La segnalazione è stata fatta da splatt.it e facendo dei test ho verificato che funziona correttamente anche su php-nuke.




_________________
Non inviatemi pm con richieste di aiuto grazie.
 Su questo forum solo gli utenti
 registrati possono vedere i links!  
 Registrati o fai il login
MessaggioInviato:
Lun Nov 22, 2004 3:26 am
Top of PageProfiloMessaggio privatoHomePage
Mostra prima i messaggi di:   
Tutti i fusi orari sono GMT + 2 ore
Nuovo Topic Topic chiuso
Indice del forum » Sicurezza  

Vai a:  
Key
  Non puoi inserire nuovi Topic in questo forum
Non puoi rispondere ai Topic in questo forum
Non puoi modificare i tuoi messaggi in questo forum
Non puoi cancellare i tuoi messaggi in questo forum
Non puoi votare nei sondaggi in questo forum

Powered by phpBB © 2001, 2005 phpBB Group



http://www.top100italiana.com

 

Tutti i diritti riservati Copyright © 2003-2023