Die Suche nach "PHP" ergab 25 Treffer in den News und 46 Treffer im Forum.
Ergebnisse 51 - 71 von 71 in 0.000170 Sekunden





PHP 5.1.6 behebt Schwachstelle in 64-Bit-Umgebungen
Schon die Versionen 4.4.4 und 5.1.5 von PHP sollten einen Fehler bei der Berücksichtigung des memory_limit auf 64-Bit-Systemen beheben. Offensichtlich ist das Leck in PHP 5.1.5 noch vorhanden, denn jetzt legen die PHP-Entwickler mit PHP 5.1.6 eine Version vor, die genau diesen Fehler (abermals) ausbügelt.
ress.at/php-5-1-6-behebt-schwachstelle-in-64bitumgebungen-news29082006125315.html




PHP 4.4.3 schließt vier Monate alte Lücken
Die neue PHP-Version 4.4.3 beseitigt neben 20 unkritischen Fehlern auch einige seit mehreren Monaten offenen Sicherheitslücken. Unter anderem ließ sich in der Funktion wordwrap() ein Buffer Overflow provozieren. Ob darüber das Einschleusen und Ausführen von Code möglichwar, geben die Entwickler nicht an. Des Weiteren wurden Schwachstellen in den Funktionen tempnam() und phpinfo() beseitigt, die in PHP 5 seit Version 5.1.3 vom Anfang Mai bereinigt sind – bekannt sind sie sogar seit Mitte April 2006.
ress.at/php-4-4-3-schliesst-vier-monate-alte-luecken-news04082006145818.html




Erster Release Candidate von PHP 5.2
Das PHP-Team hat den ersten Release Candidate der kommenden Version 5.2 seiner Open-Source-Skriptsprache PHP veröffentlicht. An neuen Funktionen listet das Changelog beispielsweise Module für das Datenaustauschformat JSON oder zum Zugriff auf ZIP-Archive. Eine verbesserte Speicherverwaltung in der Zend Engine soll für weniger Overhead bei der Speicherallokation und damit bessere Performance sorgen.
ress.at/erster-release-candidate-von-php-5-2-news25072006144405.html




Gefährliche Regular Expressions für PHP
RedTeam Pening hat bei der Untersuchung der Software eine Schwachstelle bei der Überprüfung von Benutzereingaben gefunden. Dazu nutzt phpBannerExchange die PHP-Funktion eregi(), die zur Suche mit Regular Expressions (regexp) dient. Diese Funktion kommt jedoch mit binären Eingaben nicht zurecht. Darüber hinaus hat RedTeam Pening einige MySQL-Injection-Schwachstellen gefunden.
ress.at/gefaehrliche-regular-expressions-fuer-php-news16062006114459.html


Gefährliche Regular Expressions für PHP
RedTeam Pentesting hat bei der Untersuchung von phpBannerExchange eine Schwachstelle bei der Überprüfung von Benutzereingaben mit Regular Expressions gefunden
ress.at/forum/gefaehrliche-regular-expressions-fuer-php-t410.html


Gefährliche Regular Expressions für PHP
RedTeam Pening hat bei der Untersuchung der Software eine Schwachstelle bei der Überprüfung von Benutzereingaben gefunden. Dazu nutzt phpBannerExchange die PHP-Funktion eregi(), die zur Suche mit Regular Expressions (regexp) dient. Diese Funktion kommt jedoch mit binären Eingaben nicht zurecht. Darüber hinaus hat RedTeam Pening einige MySQL-Injection-Schwachstellen gefunden.
ress.at/gefaehrliche-regular-expressions-fuer-php-news16062006114418.html


Gefährliche Regular Expressions für PHP
RedTeam Pentesting hat bei der Untersuchung von phpBannerExchange eine Schwachstelle bei der Überprüfung von Benutzereingaben mit Regular Expressions gefunden
ress.at/forum/gefaehrliche-regular-expressions-fuer-php-t409.html




phpBB 2.0.21 stopft Sicherheitsloch
Mit Version 2.0.21 beheben die neben einigen allgemeinen Fehlern auch eine sicherheitsrelevante Schwachstelle in der Open-Source-Forensoftware. Die Filterung der Sprachauswahl enthielt laut den Releasenotes einen nicht näher erläuterten Fehler, der die Sicherheit des Systems gefährdete. Da phpBB nicht nur bei Forenbetreibern, sondern auch bei Hackern sehr beliebt ist, sollten phpBB-Betreiber frühestmöglich auf die neue Version aktualisieren.
ress.at/phpbb-2-0-21-stopft-sicherheitsloch-news08062006223601.html


phpBB 2.0.21 stopft Sicherheitsloch
Mit Version 2.0.21 beheben die phpBB-Entwickler neben einigen allgemeinen Fehlern auch eine sicherheitsrelevante Schwachstelle.
ress.at/forum/phpbb-2-0-21-stopft-sicherheitsloch-t351.html


PHP-Sicherheit: Vorsicht vor popen() und proc_open()
Seit einigen Tagen stellen verschiedene Provider einen deutlichen Anstieg gehackter Kundenpräsenzen ("Defacements") und installierter Hintertüren auf vielen Webservern fest. Anzeige
ress.at/phpsicherheit-vorsicht-vor-popen-und-proc_open-news04062006120422.html


PHP-Sicherheit: Vorsicht vor popen() und proc_open()
Seit einigen Tagen stellen Provider einen Anstieg gehackter Kundenpräsenzen und installierter Hintertüren fest. Die Angreifer nutzen dabei eine Vielzahl bekannter PHP-Sicherheitslücken aus.
ress.at/forum/phpsicherheit-vorsicht-vor-popen-und-proc_open-t306.html


phpBB-Mods und tinyBB mit Löchern
Kritische Lücken in diverser Forensoftware machen derzeit Webserver unsicher. Im Monat Mai wurden auf Sicherheits-Mailinglisten und in einschlägigen Exploit-Sammlungen Advisories und Exploits zum Bulletin-Board tinyBB sowie den Activity Mod Plus, Advanced Guestbook, Blend Portal System, foing, Knowledge Base, Nivisec Hacks List, phpbb-Auction, phpRaid und TopList veröffentlicht. In allen Fällen ist es einem Angreifer mit Hilfe der Exploits übers Netz unter Umständen möglich, beliebigen PHP-Code mit Rechten des Webserver-Prozesses ausführen zu lassen, sofern dieser mit der Option register_globals on läuft. Zusätzlich ist es einem Angreifer in tinyBB möglich, sich unter beliebigen Account-Namen ohne Kenntnis eines gültigen Passwortes anzumelden.
ress.at/phpbbmods-und-tinybb-mit-loechern-news30052006172940.html


phpBB-Mods und tinyBB mit Löchern
Durch Schwachstellen in der Forensoftware tinyBB sowie in diversen Mods für das weit verbreitete phpBB können Angreifer unter Umständen übers Netz Dateien des Webservers auslesen und beliebigen PHP-Code zur Ausführung bringen.
ress.at/forum/phpbbmods-und-tinybb-mit-loechern-t242.html







Derzeit gibt es 56586 News und 144193 Themen im Forum

Top