Schwache Authentifizierung in PHP SOAP Extension
In der Meldung beziehen sich die Sicherheitsexperten von Secunia auf einen Bericht von Stefan Esser. Die Schwachstelle entsteht durch die mangelhafte Initialisierung einer Variable bei den Funktionen „make_http_soap_request()“ und „php_rand_r()“ der SOAP Extension von PHP 5.2. Als Resultat wird eine schwache Verschlüsselung der HTTP Übertragung genannt, auf die Brute-Force-Attacken mit gesteigerter Erfolgschance angewandt werden können. Die Sicherheitslücke wurde mittlerweile im CVS Repository geschlossen. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |