Verfasst: 19.01.2012, 15:55
Eine bereits gemeldete und veröffentlichte Schwachstelle zur Manipulation der Sessions wird nun scheinbar aktiv ausgenutzt.
Wer also noch nicht upgedatet hat sollte es tun oder zumindest selbst ständig die Änderung (wie in dem 2. Link beschrieben) vornehmen.
Bugreport:
http://www.cve.mitre.org/cgi-bin/cvenam ... -2011-2505
Informationen:
http://blog.spiderlabs.com/2012/01/hone ... ected.html
Der Grund ist eine Funktion, welche zwar 2 Parameter akzeptieren kann, der aber nur einer übergeben wird.
"parse_str($_SERVER['QUERY_STRING']);"
Wer also noch nicht upgedatet hat sollte es tun oder zumindest selbst ständig die Änderung (wie in dem 2. Link beschrieben) vornehmen.
Bugreport:
http://www.cve.mitre.org/cgi-bin/cvenam ... -2011-2505
Informationen:
http://blog.spiderlabs.com/2012/01/hone ... ected.html
Der Grund ist eine Funktion, welche zwar 2 Parameter akzeptieren kann, der aber nur einer übergeben wird.
"parse_str($_SERVER['QUERY_STRING']);"