Deşi relativ mică (vulnerabilitatea), permite ca infomaţiile să fie obţinute fără cunoştinţa utilizatorului. Aşadar recomandăm tuturor administratorilor să îşi actualizeze forumurile cât mai curând.
Totodată există ceva probleme în legătură cu Zend Optimizer, modificările aduse pentru acestea nu sunt notate aici, dacă folosiţi Zend Optimizer 2. 5 (numai această versiune!) este recomandat să descărcaţi fişierele de pe site-ul phpbb.com
Pentru rezolvarea acestei vulnerabilităţi, deschideţi fişierul viewtopic.php şi căutaţi în jurul liniei 357
Cod: Selectaţi tot
//
// Decide how to order the post display
//
if ( !empty($HTTP_POST_VARS['postorder']) || !empty($HTTP_GET_VARS['postorder']) )
{
$post_order = (!empty($HTTP_POST_VARS['postorder'])) ? $HTTP_POST_VARS['postorder'] : $HTTP_GET_VARS['postorder'];
$post_time_order = ($post_order == "asc") ? "ASC" : "DESC";
}
else
{
$post_order = 'asc';
$post_time_order = 'ASC';
}
Cod: Selectaţi tot
//
// Decide how to order the post display
//
if ( !empty($HTTP_POST_VARS['postorder']) || !empty($HTTP_GET_VARS['postorder']) )
{
$post_order = (!empty($HTTP_POST_VARS['postorder'])) ? htmlspecialchars($HTTP_POST_VARS['postorder']) : htmlspecialchars($HTTP_GET_VARS['postorder']);
$post_time_order = ($post_order == "asc") ? "ASC" : "DESC";
}
else
{
$post_order = 'asc';
$post_time_order = 'ASC';
}
Dacă apar probleme, postaţi în forum.