Die Suche nach "PHP" ergab 25 Treffer in den News und 46 Treffer im Forum. Ergebnisse 26 - 50 von 71 in 0.000168 Sekunden Android (Client) – PHP (Server) Kommunikation ress.at/forum/android-client---php-server-kommunikation-t39806.html Testumgebung mit PHP 6 Der endgültige Release-Termin von PHP ist noch offen. Wer jetzt schon mitspielen will, kann sich die aktuelle Developer-Version in einer Testumgebung installieren. ress.at/testumgebung-mit-php-6-news23022007235703.html Testumgebung mit PHP 6 Der endgültige Release-Termin von PHP ist noch offen. Wer jetzt schon mitspielen will, kann sich die aktuelle Developer-Version in einer Testumgebung installieren. ress.at/forum/testumgebung-mit-php-6-t1837.html Sicherheitsupdates auch für PHP4 Vor knapp einer Woche haben die PHP-Entwickler Sicherheitslücken mit PHP 5.2.1 geschlossen, die Angreifer lokal, in Shared-Hosting-Umgebungen und teilweise auch direkt aus dem Netz ausnutzen konnten. Jetzt legen die Entwickler auch eine fehlerbereinigte Fassung des noch immer weit verbreiteten 4er-Zweiges von PHP nach. ress.at/sicherheitsupdates-auch-fuer-php4-news16022007160901.html Zends PHP-Anwendungsserver in Version 3.0 Die PHP-Mutterfirma Zend hat die dritte Version ihres Anwendungsservers Zend Platform veröffentlicht. Die Standardversion Zend Platform PS soll PHP-Anwendungen um ein Mehrfaches beschleunigen, indem es der Codeausführung Beine macht und dynamisch erzeugte Inhalte cachet. Neue Management-Funktionen erleichtern die Serverkonfiguration und das Monitoring der Anwendungen. Durch Komprimierung der Ausgabeseiten nutzt Platform die Internet-Bandbreite besser aus. ress.at/zends-phpanwendungsserver-in-version-3-0-news13022007141022.html Zends PHP-Anwendungsserver in Version 3.0 ress.at/forum/zends-phpanwendungsserver-in-version-3-0-t1681.html PHP 5.2.1 stopft Sicherheitslücken Mehrere Dutzend Fehler und Unschönheiten in PHP werden mit der neuesten Version 5.2.1 behoben. Unter den Änderungen sind auch einige Bugs, die erst im März, dem "Month of PHP Bugs", veröffentlicht werden sollten. Der Initiator dieser Aktion, Stefan Esser vom Hardened-PHP Project, wendet sich in einem kontroversen Blog-Posting gegen diese Veröffentlichung und die seiner Ansicht nach mangelhafte Informationspolitik des PHP-Entwicklerteams. ress.at/php-5-2-1-stopft-sicherheitsluecken-news09022007185432.html PHP 5.2.1 stopft Sicherheitslücken Die neue Version der Web-Skriptsprache schließt bereits einige Lücken, die im "Month of PHP Bugs" veröffentlicht werden sollten. ress.at/forum/php-5-2-1-stopft-sicherheitsluecken-t1638.html PHP-Forensysteme erben phpBB-Schwachstelle Diverse auf phpBB basierende Forensysteme haben die so genannte phpbb_root_path-Schwachstelle geerbt. Ein Hacker namens Mehmet Ince hat dies in den vergangenen Tagen unter dem Pseudonym Xoron über Mailinglisten bekannt gegeben. ress.at/phpforensysteme-erben-phpbbschwachstelle-news02022007140152.html PHP-Forensysteme erben phpBB-Schwachstelle Diverse auf phpBB basierende Forensysteme haben die so genannte phpbb_root_path-Schwachstelle geerbt. ress.at/forum/phpforensysteme-erben-phpbbschwachstelle-t1506.html Schwachstellen in phpBB geschlossen Die phpBB-Entwickler schließen mit der Version 2.0.22 der Forensoftware einige Sicherheitslücken. Zudem gab es noch einige kosmetische Fehlerbereinigungen. ress.at/schwachstellen-in-phpbb-geschlossen-news27122006161222.html Details zur neuen PHP-Lücke Stefan Esser hat einen Fehlerbericht zu der vergangene Woche gemeldeten Lücke in PHP veröffentlicht, der weitere Details enthält. Demnach lässt sich der Integer Overflow in der Funktion ecalloc() der ZendEngine1 über bestimmte Nutzerdaten provozieren, die mit der PHP-Funktion unserialize() verarbeitet werden. Unter anderem nutzen PHP-Applikationen wie phpBB2, Invision Board, vBulletin, Serendipity diese Funktion, da sie Cookies über diese Funktion in ein eigenes Format übertragen. Ein Angreifer könnte etwa mit präparierten Cookies seinen Code einschleusen und mit den Rechten der Anwendung ausführen. Esser hat nach eigenen Angaben einen Proof-of-Concept-Exploit entwickelt, der eingeschleusten Shellcode startet. Eine ähnliche Lücke in unserialize() gab es bereits Ende 2004. ress.at/details-zur-neuen-phpluecke-news10102006145334.html Derzeit gibt es 56556 News und 143719 Themen im Forum |
© by Ress Design Group, 2001 - 2024