Abo
  • IT-Karriere:

PHP 5.1.2 schließt Sicherheitslücken

Update bringt auch einige neue Funktionen mit

Mit der Version 5.1.2 beseitigen die Entwickler der freien Scriptsprache PHP drei Sicherheitslöcher in PHP 5.1.1. Zugleich bringt die neue Version aber zahlreiche Bugfixes und einige neue Funktionen mit.

Artikel veröffentlicht am ,

Unter anderem wurde eine Sicherheitslücke in der Behandlung von Session-IDs beseitigt, so dass verhindert wird, dass in einer HTTP-Antwort mehrere Header gesendet werden. Dadurch werden Applikationen gefährdet, die auf die Session-ID zugreifen. Zudem wurde ein String-Formatierungsproblem in der Bibliothek "ext/mysqli" und ein Cross-Site-Scripting-Problem unter bestimmten Fehlerumständen beseitigt.

Stellenmarkt
  1. Dataport, Kiel
  2. KfW Bankengruppe, Berlin

Ferner wurde in PHP 5.1.2 nun die Hash-Erweiterung standardmäßig aktiviert. Sie stellt eine Unterstützung für die wichtigsten Hash-Algorithmen bereit. Auch wurde XMLWriter hinzugefügt und aktiviert, Fehler in der Erweiterung OCI8 entfernt und die Kompression von PNG in der GD-Erweiterung aktiviert. Die SimpleXML-Erweiterung wurde um die Methoden getNamespaces() und getDocNamespaces() erweitert.

Hinzu kommen rund 85 Bugfixes, vor allem was Regressionen in den strtotime()-Funktionen betrifft. Auch sollten in der neuen Version weniger Abstürze, Leaks und Speicherfehler auftreten. Probleme im Zusammenspiel mit der Nutzung von SSI und virtual() im Apache2-SAPI wurden ebenfalls beseitigt.

Die SQLite-Bibliothek wurde außerdem auf die Version 2.8.17 bzw. 3.2.8 aktualisiert und den Win32-Binaries wurde die libxml2-2.6.22 und die libxslt-1.1.15 mit auf den Weg gegeben.

PHP 5.1.2 steht ab sofort unter php.net zum Download bereit, dort findet sich auch ein Changelog.



Anzeige
Top-Angebote
  1. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  2. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...
  3. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...

Der... 13. Dez 2006

www.seidseit.de es ist doch so einfach!

twobee 16. Jan 2006

Naja ... das configure-script ist genauso broken wie das von 4.4.0 ...

anon 13. Jan 2006

gibts den IIS auch für linux ? ;)

Marvin2 13. Jan 2006

Nicht schlecht: Auf meiner Sparc Machine mit Solaris 10 (auf der ich ohne Probleme PHP 5...

chojin 13. Jan 2006

Natürlich. Die Summe macht's, Query Cache + Template Cache + PEAR Cache + OP-Code Cache...


Folgen Sie uns
       


Microsoft Surface Pro X - Hands on

Schon beim ersten Ausprobieren wird klar: Das Surface Pro X ist ein sehr gutes Beispiel für ARM-Geräte mit Windows 10. Viele Funktionen wirken durchdacht - die Preisvorstellung gehört nicht dazu.

Microsoft Surface Pro X - Hands on Video aufrufen
Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /