phpBB2.0.23 kommt

Projekte der phpBB.de-Community und Feedback zu phpBB.de.
Mavo460
Mitglied
Beiträge: 368
Registriert: 07.09.2005 20:16
Wohnort: Oldenburg
Kontaktdaten:

Beitrag von Mavo460 »

Code: Alles auswählen

else if ($confirm && $sid === $userdata['session_id'])
ist das mit den 3 = so richtig? *grübel*
Dave
Mitglied
Beiträge: 2085
Registriert: 25.05.2003 15:03
Wohnort: Wuppertal

Beitrag von Dave »

ja... bei === prüft er nicht nur ob es gleich ist sondern auch ob es der gleiche typ ist.

MfG
Dave
Mavo460
Mitglied
Beiträge: 368
Registriert: 07.09.2005 20:16
Wohnort: Oldenburg
Kontaktdaten:

Beitrag von Mavo460 »

Aaah :) Wieder was gelernt :) Danke =)
PhilippK
Vorstand
Vorstand
Beiträge: 14662
Registriert: 13.08.2002 14:10
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von PhilippK »

sound-ks hat geschrieben:Ja aber ich dachte im phpBB 2.0.22 sind keine (bekannte) Sicherheitslücken, zumindest haben das immer die Admins hier gesagt :)
Manchmal kann es auch sinnvoll sein, ein weiteres Sicherheitsschloss anzubringen :)

Gruß, Philipp
Kein Support per PN!
Der Sozialstaat ist [...] eine zivilisatorische Errungenschaft, auf die wir stolz sein können. Aber der Sozialstaat heutiger Prägung hat sich übernommen. Das ist bitter, aber wahr. (Horst Köhler)
Meine Mods
Benutzeravatar
oxpus
Ehemaliges Teammitglied
Beiträge: 5394
Registriert: 03.02.2003 12:33
Wohnort: Bad Wildungen
Kontaktdaten:

Beitrag von oxpus »

Kellergeist2 hat geschrieben:[...]
Bis zu diesem Zeitpunkt waren keine Sicherheitslücken bekannt.
Keine - absolut keine - Software ist 100% sicher.
Das ist so nicht ganz richtig, wenn Du mit "diesem Moment" die Veröffentlichung des phpBB 2.0.23 meinst.
Die Bugs wurden schliesslich schon länger gemeldet und daher ist ab dem Moment das phpBB nicht mehr sicher ;)
Kellergeist2 hat geschrieben:"Sicher" bedeutet immer nur, dass zum gegenwärtigen Zeitpunkt keine Sicherheitslücken bekannt sind.
Dies kann sich schon in ein paar Stunden/Tagen/Wochen/Monaten/... ändern.
Das tut es auch ständig... Sichere Software ist nämlich veraltet :D
Kellergeist2 hat geschrieben:In diesem Sinne ist es doch erfreulich, dass die phpBB-Group eine weitere Sicherheitslücke entdeckt [...]
Ach und die User, die die Bugs melden nicht? ... 8)
Grüße
OXPUS
Kein Support bei unaufgeforderten PNs, E-Mails oder auf anderem Weg!!
sound-ks
Mitglied
Beiträge: 433
Registriert: 17.05.2007 02:00
Wohnort: Stuttgart

Beitrag von sound-ks »

PhilippK hat geschrieben:
sound-ks hat geschrieben:Ja aber ich dachte im phpBB 2.0.22 sind keine (bekannte) Sicherheitslücken, zumindest haben das immer die Admins hier gesagt :)
Manchmal kann es auch sinnvoll sein, ein weiteres Sicherheitsschloss anzubringen :)

Gruß, Philipp
ja ja klar :) ich freu mich das die Bugs gefixt worden sind :)

Also ich habe es erfolgreich hingekriegt ^^ (Update) :)
Ich installiere euch MODs, Styles und richte euch einen Forum. Wenn Interessiert per PN melden.
Bilder Hochladen : http://multi-hoster.com
Matthaei
Mitglied
Beiträge: 81
Registriert: 09.05.2007 09:17

Beitrag von Matthaei »

Ich auch ohne Prob. (updated, too) :P
Brainhead
Mitglied
Beiträge: 5
Registriert: 29.08.2007 17:21

Beitrag von Brainhead »

In diesem Sinne ist es doch erfreulich, dass die phpBB-Group eine weitere Sicherheitslücke entdeckt
Das war ich, und nicht die phpBB-Group. Also, nicht dass ich etwas gegen phpBB habe, im Gegenteil ist meine Lieblingsboardsoftware :grin: . Weiter so.
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

Es ist immer schön, wenn Lücken zunächst an die Programmierer und erst nach Veröffentlichung eines Patches/einer genannten Frist über die Listen gejagt werden. Ansonsten gefährdet man die Netzöffentlichkeit grundlos.
Auch führt solches Vorgehen zu Namensnennung in den Changelogs "Credit".
Bitte keine Supportanfragen via PM
Brainhead
Mitglied
Beiträge: 5
Registriert: 29.08.2007 17:21

Beitrag von Brainhead »

Recht hast du, aber stell dir vor es wissen auch andere Leute (Mr.Böse) über die Lücke bescheit und nutzen diese aus. Wenn diese dann in einem Security Tracker steht, können sich Admins selber behiliflich werden, indem sie diese Lücke selbst patchen und dann bei Bedarf den offiziellen Fix des Herstelles einspielen.

Jedoch, bei der Anzahl an Script-Kiddies sollte man das ganze überdenken und eventuell nur noch an den Hersteller berichten.
Antworten

Zurück zu „Community Talk“