![]() |
1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px
Zapraszamy do uzupełniania wortalu o ciekawe informacje :)
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Newsman Grupa: Moderatorzy Postów: 2 033 Pomógł: 290 Dołączył: 21.12.2007 Skąd: Łódź ![]() |
Autorzy popularnego CMS-a TYPO3 opublikowali dwie jego nowe wersjie: 4.3.1 oraz 4.2.11. Poza wieloma błędami usunięto w nich lukę związaną z autoryzacją użytkowników przy pomocy OpenID. Przy zaistnieniu sprzyjających okoliczności (ofiara musi mieć identyfikator OpenID, a napastnik musi otrzymać OpenID od tego samego dostawcy co ofiara i znać jej OpenID, ponadto usługodawca musi mieć możliwość odrzucenia identyfikatorów podanych najpierw podczas uwierzytelniania i zezwolić na podanie alternatywnej tożsamości), luka ta pzowala na zalogowanie się przy użyciu identyfikatora innego użytkownika. Luka określona została jako "High", czyli o wysokim stopniu zagrożenia.
Żródło: http://www.heise-online.pl/newsticker/news...PO3-906853.html Informacja na temat luki związanej z OpenID (TYPO3-SA-2010-001: Authentication Bypass in TYPO3 Core): http://typo3.org/teams/security/security-b...o3-sa-2010-001/ Informacje na temat nowych wersji: http://wiki.typo3.org/index.php/TYPO3_4.3.1 http://wiki.typo3.org/index.php/TYPO3_4.2.11 OpenID: http://openid.net/ http://openid.pl/ Informacje na temat róznych podatności we wcześniejszych wersjach TYPO3: http://securityreason.com/polish/podatnosc/6721 -------------------- Life's simple... You make choices and don't look back...
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 16.06.2025 - 20:15 |