Guest Alexander Ebert Posted January 31, 2022 Posted January 31, 2022 Wir haben soeben Updates für unsere Produkte freigegeben: WoltLab Suite 5.4.13 WoltLab Suite 5.3.19 WoltLab Suite 5.2.19 WoltLab Suite 3.1.27 Stabilitäts- und Fehlerbehebungsversionen (die 3. Stelle der Versionsnummer, auch als "patch releases" bekannt), beseitigen ausschließlich Fehler in der aktuellen Version und führen keine neuen Funktionen ein. Es wird ausdrücklich empfohlen, diese Updates anzuwenden. [HEADING=1]Sicherheitshinweis[/HEADING] Wir haben Hinweise erhalten, dass die Verarbeitung von unbekannten BBCodes fehlerhaft arbeitete und sich dadurch ein Sicherheitsrisiko ergab. Bei der Schwachstelle handelt es sich um eine Verwundbarkeit für einen so genannten „Cross-Site-Scripting“-Angriff („XSS“-Angriff), mit dem es möglich war, JavaScript aus Drittquellen einzubinden und im Kontext der Seite auszuführen. Vielen Dank an @methosiea für die Meldung der Problematik. Alle Installationen von WoltLab Cloud-Kunden wurden bereits aktualisiert. [HEADING=1]Aktualisierung einer bestehenden Installation[/HEADING] Öffnen Sie die Administrationsoberfläche und rufen Sie den Menüpunkt Konfiguration > Pakete > Pakete auflisten auf. Klicken Sie dann auf den Button Updates suchen, diesen finden Sie rechts oberhalb der Paketauflistung. [HEADING=1]Bedeutende Änderungen[/HEADING] Bitte beachten Sie, dass die unten stehende Liste nur die wichtigsten Änderungen enthält. Kleinere Korrekturen (u.a. Tippfehler) werden nicht separat aufgeführt. [HEADING=2]WoltLab Suite Core[/HEADING] (SICHERHEIT): Die Verarbeitung unbekannter BBCodes arbeitete fehlerhaft und konnte zur Ausführung von „Cross-Site-Scripting”-Angriffe („XSS“-Angriffe) ausgenutzt werden. 5.4 5.3 5.2 3.1 Die Kodierung von alleinstehenden Punkten in E-Mail-Headern wurde korrigiert. 5.4 5.3 Für Entwickler: Die Verarbeitung von Umfragen mit dem FormBuilder wurde verbessert. 5.4 Für Entwickler: Die Eingabe der Mindestversion für com.woltlab.wcf wird jetzt beim Editieren der package.xml durch die Entwicklerwerkzeuge überprüft. 5.4 Die PHP 8.1-Kompatibilität wurde verbessert. 5.4 Continue reading... Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.