X-Git-Url: https://git.mxchange.org/?a=blobdiff_plain;f=DOCS%2Fen%2FSECURITY.txt;fp=DOCS%2Fen%2FSECURITY.txt;h=e0cea8967adb51890430bbc08acba2b6768cf152;hb=155492a5b96cec674846973a8524238b0365a848;hp=5e50920a03d9baf7f7c0dcbd39dcd7b568ded5cb;hpb=da5c63bacddced77a951cbe7b223f314885a6c87;p=mailer.git diff --git a/DOCS/en/SECURITY.txt b/DOCS/en/SECURITY.txt index 5e50920a03..e0cea8967a 100644 --- a/DOCS/en/SECURITY.txt +++ b/DOCS/en/SECURITY.txt @@ -122,7 +122,7 @@ Bis zur Version 0.2.0-pre10 mit Patch-Level 485 und aelter war es fuer einen entfernten Angreifer theoretisch moeglich, SQL-Befehle einzuschleusen und auch Attacken auf die Variable $PHP_SELF durchzufueheren. Seit Patch 486 und 487 (laden Sie sich am Besten immer die aktuellsten Patches herunter!) sind nun -entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion SQL_QUERY_ESC) +entsprechende Zeilen aus der inc/db/lib-mysql3.php (Funktion sqlQueryEscaped) entfernt sollten nicht mehr angreifbar sein. Der generierten SQL-Befehl wurde vor der Ausfuehrung nochmals "uebersetzt", also alle sicherheitsgefaehrdenen Zeichen wieder eingebaut. Zudem existiert im Script