XMLRPC-Bibliothek empfänglich für Code-Injection?
Posted: Fri Feb 09, 2007 5:49 pm
hi. heute kam post vom provider, die sich auf eine s9y-version 0.8.1 mit PHP 4.4.4 bezieht:
<Zitat>
... wir mussten einen über Ihre Präsenz ausgeführten Angriff auf unseren
Webserver registrieren. Ausgangspunkt waren Ihre PHP-Scripte, welche
eine fehlerhafte XMLRPC-Bibliothek verwenden.
Weitere Informationen finden Sie unter
<URL:http://www.security-focus.com/bid/14088/info>
</Zitat>
Frage:
Wird diese Lib in der aktuellen Version von s9y noch verwendetbzw: schließt das Update auf die aktuelle Version diese Lücke?
Gruss Uwe
<Zitat>
... wir mussten einen über Ihre Präsenz ausgeführten Angriff auf unseren
Webserver registrieren. Ausgangspunkt waren Ihre PHP-Scripte, welche
eine fehlerhafte XMLRPC-Bibliothek verwenden.
Weitere Informationen finden Sie unter
<URL:http://www.security-focus.com/bid/14088/info>
</Zitat>
Frage:
Wird diese Lib in der aktuellen Version von s9y noch verwendetbzw: schließt das Update auf die aktuelle Version diese Lücke?
Gruss Uwe