Guest Alexander Ebert Posted June 3 Posted June 3 Wir haben soeben Updates für unsere Produkte freigegeben: WoltLab Suite 6.0.6 WoltLab Suite 5.5.20 Stabilitäts- und Fehlerbehebungsversionen (die 3. Stelle der Versionsnummer, auch als „patch releases“ bekannt), beseitigen ausschließlich Fehler in der aktuellen Version und führen keine neuen Funktionen ein. Es wird ausdrücklich empfohlen, diese Updates anzuwenden. [HEADING=1]Sicherheitshinweis[/HEADING] Wir wurden von @SoftCreatR darauf aufmerksam gemacht, dass die Benutzermenüs von Konversationen und der Moderation kein Escaping durchführen. Es handelt sich hierbei um eine sogenannte „Cross-Site-Scripting“-Schwachstelle, die es einem Angreifer ermöglichen kann, eigenen HTML-Code zur Ausführung zu bringen. Eine passende Korrektur wurde für WoltLab Suite 6.0 und 5.5 als Update bereitgestellt, die Versionsreihe 5.4 und älter weist diesen Fehler nicht auf. Benachrichtigungen verwenden dasselbe Konstrukt, führen aber bereits ein korrektes Escaping durch und sind daher nicht anfällig für dieses Problem. Alle Installationen von WoltLab Cloud-Kunden wurden bereits aktualisiert. [HEADING=1]Aktualisierung einer bestehenden Installation[/HEADING] Öffnen Sie die Administrationsoberfläche und rufen Sie den Menüpunkt „Konfiguration → Pakete → Pakete auflisten“ auf. Klicken Sie dann auf den Button „Updates suchen“, diesen finden Sie rechts oberhalb der Paketauflistung. [HEADING=1]Bedeutende Änderungen[/HEADING] Bitte beachten Sie, dass die unten stehende Liste nur die wichtigsten Änderungen enthält. Kleinere Korrekturen (u.a. Tippfehler) werden nicht separat aufgeführt. [HEADING=2]WoltLab Suite Core: Conversations[/HEADING] SICHERHEIT Der Titel von Konversationen im Benutzermenü erlaubte das Einschleusen von HTML-Code. 5.5 6.0 [HEADING=2]WoltLab Suite Core[/HEADING] SICHERHEIT Der Titel von Einträgen in der Moderation im Benutzermenü erlaubte das Einschleusen von HTML-Code. 5.5 6.0 Continue reading... Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.