In der Meldung beziehen sich die Sicherheitsexperten von Secunia auf einen Bericht von Stefan Esser. Die Schwachstelle entsteht durch die mangelhafte Initialisierung einer Variable bei den Funktionen „make_http_soap_request()“ und „php_rand_r()“ der SOAP Extension von PHP 5.2. Als Resultat wird eine schwache Verschlüsselung der HTTP Übertragung genannt, auf die Brute-Force-Attacken mit gesteigerter Erfolgschance angewandt werden können. Die Sicherheitslücke wurde mittlerweile im CVS Repository geschlossen. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |