[보안패치] 그누보드 4.34.03
4.34.03 (11.05.17)
: [보안패치] SQL Injection 취약점에 대비한 코드 수정
(한국인터넷진흥원을 통하여 과천고등학교 권혁님께서 취약점과 해결방안을 자세하게 알려주셨습니다.)
: [보안패치] 이미지 태그의 src 속성에 download.php 링크가 있는 경우 게시물을 확인하는 것만으로도 파일의 다운로드가 가능한 취약점 수정
(국제정보보안센터[i2Sec]의 최종훈님께서 알려주셨습니다.)
lib/common.lib.php 의 get_sql_search() 함수에 추가
$field[$k] = preg_match("/^[\w\,\|]+$/", $field[$k]) ? $field[$k] : "wr_subject";
lib/common.lib.php 의 conv_content() 함수 추가
$content = preg_replace("/<(img[^>]+download\.php[^>]+bo_table[^>]+)/i", "*** CSRF 감지 : <$1", $content);
: [보안패치] SQL Injection 취약점에 대비한 코드 수정
(한국인터넷진흥원을 통하여 과천고등학교 권혁님께서 취약점과 해결방안을 자세하게 알려주셨습니다.)
: [보안패치] 이미지 태그의 src 속성에 download.php 링크가 있는 경우 게시물을 확인하는 것만으로도 파일의 다운로드가 가능한 취약점 수정
(국제정보보안센터[i2Sec]의 최종훈님께서 알려주셨습니다.)
lib/common.lib.php 의 get_sql_search() 함수에 추가
$field[$k] = preg_match("/^[\w\,\|]+$/", $field[$k]) ? $field[$k] : "wr_subject";
lib/common.lib.php 의 conv_content() 함수 추가
$content = preg_replace("/<(img[^>]+download\.php[^>]+bo_table[^>]+)/i", "*** CSRF 감지 : <$1", $content);
첨부파일
|
댓글을 작성하시려면 로그인이 필요합니다.
댓글 41개
매번 업그레이드 감사합니다.
^^:
그 이후로 나온 것들의 패치들을 하나씩 모두 해줘야 하는건가요?
아니면 맨위 보안패치 4.3403 버젼만 해주면 되는건가요?
초보자라 잘몰라서요.;;
/head.php 파일에 검색 인풋태그의 속성에 maxlength값이 중복으로 들어가있습니다 : )
다음번 패치에 적용될 예정입니다.
감사합니다.
감사합니다.
그냥 public_html 폴더 안에 덮어씌우기 하면 되나요?
궁금합니다. 아니면 어떤어떤 폴더만 덮어 씌우면 될가요?
http://sir.co.kr/manual/youngcart4/