ForumCała strona

Nawigacja

Aktualnie online

Gości online: 6

Użytkowników online: 0

Łącznie użytkowników: 25,386
Najnowszy użytkownik: Hisfatt

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

Zbigniew@
01.04.2024 12:28:45
Wszystkiego najlepszego z okazji świąt.

JazOOn
28.02.2024 19:25:31
ja zostałem przy fusionie ale nazywa się 360. Projektowanie i druk 3d...

MajsterBieda
25.02.2024 00:12:42
Ponad 20 lat .... tosz to sioook panie.... Grin

JazOOn
24.02.2024 20:32:31
a już na pewno mamuty

JazOOn
24.02.2024 20:31:59
Albo dinozaury

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

Łatka przeciw XSS (v6.01.7) - Ważne!

Pieka dnia 22 lutego 2007 20:00 · 5 komentarzy · 9095 czytań · Drukuj

Bezpieczeństwo Digitanium: W przeciągu ostatnich 48 godzin, zostaliśmy powiadomieni o możliwości wykonania ataku XSS.
W związku z tym zostały poprawione trzy pliki: edit_profile.php, print.php oraz jeden z plików forum postify.php .
Jeśli potrzebujecie samodzielnie zmodyfikować w/w pliki, to proszę zajrzeć do CVS.
Przy okazji chcielibyśmy podziękować jednemu z naszych użytkowników o nicku K_ros, który wykrył oraz zgłosił ten błąd.
Użytkownicy posiadający wersję v6.01.6 proszeni są o zaktualizowanie swoich plików za pomocą łatki.
Przyszli użytkownicy mogą pobrać zaktualizowaną wersję instalacyjną, która dostępna jest na Sourceforge.
Obie paczki (łatka i wersja instalacyjna) dostepne są również w naszym Laboratorium.

PHP-Fusion v6.01.7 Update FOR v6.01.6 ONLY (6Kb).
PHP-Fusion v6.01.7 (2.04Mb).

Komentarze

#1 | lycon5 dnia 24 lutego 2007 11:42
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit Pfft
#2 | Piotrroger dnia 24 lutego 2007 12:16
To chyba dobrze co?? Pfft
#3 | Riklaunim dnia 24 lutego 2007 14:26
Brak testów (jednostkowe, selenium) wychodzi na wierzch.
#4 | SebaZ dnia 24 lutego 2007 20:59
dokładnie... brakuje mi faz beta czy czegoś w tym stylu. Fajny byłby CVS lub SVN, kto chce sobie testuje i zgłasza błedy na bieżąco, a nie po publikacji wersji
#5 | Damjan dnia 28 lutego 2007 20:22
Niedługo to nawet w tak prostym pliku jak index.php znajdą exploit

A żebyś się nie zdziwił Pfft

Dodaj komentarz

Zaloguj się, aby móc dodać komentarz.
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl