Gravierende Sicherheitslücken in PHP-Sprache

Internet & Webdienste Stefan Esser hat in diesen Tagen mehrere gravierende Sicherheitslücken in der Scriptsprache PHP entdeckt. Durch einen Dateiupload könne ein Cracker beliebigen PHP-Code auf dem entsprechenden System ausführen und so böswillige Vorgänge ungehindert ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Na Super, als wenn wir nicht schon genügend Sicherheitslücken hätten. Trotzdem gut, das sie einer findet und veröffentlicht!
 
Die Lücke in phpinfo() ist mittlerweile drei Jahre alt.
 
"Betroffen sind ausnahmslos alle Versionen der Sprache" und "wird empfohlen auf die ... nicht anfällige Version 4.4.1 umzusteigen" Das sind zwei Aussagen in aufeinanderfolgenden Sätzen, die nicht beide zur gleichen Zeit wahr sein können. Und wo ich gerade beim Haarspalten bin. Eine Sprache kann nicht "sicher" sein, zumindest kenne ich keine Definition einer "sicheren Sprache". Vielleicht bastelt ihr den Artikel diesbezüglich um und sagt einfach allgem. "PHP" dazu, dann ist es Wurst, ob ihr die (Script-)Sprache meint, oder den Interpreter, z.B. in Version 4.4.1.
 
@yagee: Du hast anscheinend das "neue (!), nicht anfällige" übersehen. Betroffen sind alle Versionen. Nur die Version, die nach dem Entdecken der Lücken herausgegeben wurde, ist nicht anfällig. Und davon, dass PHP "sicher" oder Ähnliches ist, war in dieser News nie die Rede.
 
@Hauner: Ich glaube er meinte eher, dass die Sätze "Betroffen sind ausnahmslos alle Versionen der Sprache" und "wird empfohlen auf die ... nicht anfällige Version 4.4.1 umzusteigen" sich widersprechen und das tun sie auch.
 
@ReensKe: Nein, sie widersprechen sich eben nicht. Die Version 4.4.1 wurde erst kürzlich freigegeben, und zwar fehlerbereinigt.
 
Da kann ich nur hoffen, das der "Massen-Hoster meines Vertrauens" auch Updates einpflegt, sofern es sie mal gibt...
 
was is da nu mit php5?!
 
wer solche funktionen schreibt wie die fuer fehler nummer 1 als beispiel angegeben gehoert sowieso gesteinigt. eine variable ausserhalb einer funktion zu initialisieren und dann per GLOBALS innerhalb zu nutzen. baeh ... wieso hat php5 denn eine ausgereifte objektorientierung? wer diese nutzt hat das problem nicht.
 
Die Sicherheitslücken sind doch nicht in der Sprache, sondern in dem Produkt!?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen