Zum Hauptinhalt Zur Navigation

Stefan Esser

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
undefined

Sicherheitsupdate: WordPress 2.6.2 veröffentlicht

Schwächen der Funktion mt_rand() gefährden auch andere PHP-Applikationen. Stefan Esser hat eine Sicherheitslücke in der Blogsoftware Wordpress entdeckt, die die Entwickler mit der neuen Version 2.6.2 schließen. Gefährdet sind in erster Linie Blogs, die eine offene Registrierung anbieten.

Interview: Ajax-Entwicklung in PHP soll einfacher werden

Golem.de im Gespräch mit Zend-Gründer Zeev Suraski (Teil 2). PHP 6 wird noch mindestens ein Jahr auf sich warten lassen, aber so manch neue Funktion, die eigentlich dafür geplant ist, könnte schon vorher in neuen Ausgaben von PHP 5 auftauchen, so Zend-Gründer Suraski im Gespräch mit Golem.de. Im zweiten Teil des Interviews spricht Suraski auch über das Zend Framework, über Zends Pläne, die Entwicklung von Ajax-Applikationen in PHP zu vereinfachen sowie über den Umgang mit Sicherheitslücken durch die PHP-Entwickler.

SektionEins will für sichere Web-Applikationen sorgen

Neue Heimat für Chorizo und Suhosin - Mayflower kooperiert mit Stefan Esser. Mayflower gründet zusammen mit Stefan Esser ein neues Unternehmen, das sich mit der Sicherheit von Webapplikationen nicht nur auf Basis von PHP beschäftigen soll. In SektionEins, so der Name, finden der Sicherheits-Scanner Chorizo von Mayflower sowie Essers PHP-Sicherheits-Patch Suhosin eine neue Heimat.

PHP 5.2.2 und 4.4.7 schließen MOPB-Lücken

Über 120 Bugs in PHP 5 beseitigt. Mit neuen Versionen von PHP 4 und 5 schließen die Entwickler der freien Scriptsprache zahlreiche Sicherheitslücken, darunter viele, die Stefan Esser im "Month of the PHP Bug" veröffentlichte. Darüber hinaus wurde die Stabilität verbessert und einige Bibliotheken aktualisiert.

PHP 4.4.6 korrigiert Fehler in aktueller Version

Drei Sicherheitslücken am ersten Tag des "Month of PHP Bugs". In die Version 4.4.5 von PHP hat sich ein Fehler eingeschlichen, der PHP unter nicht unüblichen Umständen zum Absturz bringen kann. Derweil hat Stefan Esser die ersten Sicherheitslücken im Rahmen des von ihm ausgerufenen "Month of PHP Bugs" veröffentlicht.

PHP 5.2.1 schließt Sicherheitslücken

Stefan Esser ruft den "Month of PHP bugs" aus. Die PHP-Entwickler schließen mit PHP 5.2.1 einige Sicherheitslücken in der freien Scriptsprache. Zudem wurde die Stabilität verbessert. Derweil ruft Sicherheitsexperte Stefan Esser, der sich Ende 2006 aus dem PHP Security Response Team verabschiedete, für März den "Month of PHP bugs" aus, in dem er jeden Tag eine Sicherheitslücke in PHP veröffentlichen will.

Kritische Sicherheitslücken in WordPress

Version 2.0.6 beseitigt einige Probleme der freien Blog-Software. Zwei kritische Fehler in der freien Blog-Software WordPress werden mit der neuen Version 2.0.6 beseitigt. Sicherheitsexperte Stefan Esser hatte auf zwei Fehler in der Software hingewiesen, durch die Dritte evtl. Administrationsrechte über ein entsprechendes Blog erlangen können.

PHP-Sicherheit: Stefan Esser wirft hin

Sicherheitsexperte verlässt das PHP Security Response Team. Stefan Esser kehrt dem PHP Security Response Team den Rücken. Der Sicherheitsexperte hat genug. Seine Versuche, PHP von innen sicherer zu machen, seien vergeblich gewesen. Künftig werde er Sicherheitslücken in PHP auch dann veröffentlichen, wenn es noch keinen Patch gebe.

PHPs open_basedir-Gefängnis ist nicht sicher

Hardened-PHP-Projekt weist auf Designfehler hin. Stefan Esser warnt vor einem Fehler in der Scriptsprache PHP, mit der Nutzer auf Shared-Webhosting-Accounts aus ihrem "Verzeichnis-Gefängnis" ausbrechen können. Eigentlich soll über die Einstellung "open_basedir" verhindert werden, dass Nutzer auf solchen Maschinen außerhalb des ihnen zugedachten Verzeichnisses Dateien lesen und schreiben können, doch offenbar gibt es einen einfachen Weg dies zu umgehen.

PHProjekt führt fremden Code aus

Neue Version 5.1.2 korrigiert den Fehler. In der freien Groupware PHProjekt ist ein Sicherheitsloch aufgetaucht, durch das Angreifer Skripte ausführen können. Eine neue Version steht bereits zum Download zur Verfügung, in der die Sicherheitslücke geschlossen wurde.

Hardened PHP in neuer Version

Neuer Patch sichert unter anderem das Session-Handling. Das Hardened-PHP-Projekt will mit seinem Patch für PHP die freie Scriptsprache sicherer machen. Nun erschien der Hardened-PHP-Patch in einer neuen Version, die an einigen Ecken die Sicherheit erhöhen kann.

Kritische Sicherheitslücke in PHP

Fehler gefährdet zahlreiche PHP-Applikationen. PHP-Entwickler Stefan Esser hat bei den Arbeiten an seinem "Hardening-Patch" für PHP einige Sicherheitslücken in der freien Scriptsprache entdeckt. Darunter auch ein Problem beim Upload von Dateien, das Esser als kritisch einstuft.

Kritische Sicherheitslücken in PHP (Update 2)

Insgesamt sieben sicherheitskritische Fehler entdeckt. Stefan Esser von Hardened-PHP-Projekt weist auf sieben Sicherheitslücken in der freien Scriptsprache PHP hin, mit denen unter anderem beliebiger Code auf verwundbaren Systemen ausgeführt werden kann. Die neu erschienenen PHP-Versionen 4.3.10 und 5.0.3 beseitigen diese und fünf weitere Probleme.

Kritische Sicherheitslücken in Cyrus IMAP

Fehler erlauben Angreifern Ausführung von beliebigem Code. Der Cyrus-IMAP-Server weist einige gefährliche Sicherheitslücken auf, die es Angreifern von außen erlauben, beliebigen Code auszuführen, darauf weist der Sicherheitsexperte Stefan Esser hin, der die Probleme bei einer Überprüfung gefunden hat.

SMB-Implementierung in Linux mit Sicherheitslücken

Stefan Esser findet sieben Fehler, die zumindest DoS-Angriffe erlauben. Der Sicherheitsexperte Stefan Esser weist auf insgesamt sieben Fehler in der Implementierung des SMB-Dateisystems in Linux hin. Diese erlauben es, Clients lahm zu legen, möglicherweise aber auch fremden Code auszuführen.

Sicherheitslücken in PHP

Angreifer können fremden Code einschleusen. Der IT-Sicherheitsexperte Stefan Esser warnt vor einer kritischen Sicherheitslücke in PHP. Betroffen sind sowohl PHP 4 als auch die Vorabversionen von PHP 5. Durch einen Fehler bei der Speicherbegrenzung (memory_limit) können Angreifer möglicherweise beliebigen Code auf fremden Systemen ausführen. Eine weitere Sicherheitslücke fand Esser, der selbst an der Entwicklung von PHP mitarbietet, in der Funktion "strip_tags()".

Erneut Sicherheitslücken in CVS

Update auf neue Version dringend empfohlen. Der IT-Sicherheitsexperte Stefan Esser weist einmal mehr auf Sicherheitslücken im Concurrent Versions System (CVS) hin. Zusammen mit Sebastian Krahmer von Suse entdeckte Esser bei der Analyse des CVS-Quellcodes mehrere Probleme in CVS, die es Angreifen mitunter erlauben, beliebigen Code auf einem verwundbaren System auszuführen.

Sicherheitslücken in CVS, Subversion und libneon

Angreifer können durch Fehler beliebigen Code ausführen. Der Sicherheitsexperte Stefan Esser weist auf zum Teil kritische Sicherheitslücken im Concurrent Versions System (CVS), Subversion und der Bibliothek libneon hin. Durch diese ist es Angreifern mitunter möglich, beliebigen Code auszuführen.

Hardened-PHP soll Scripte sicherer machen

Patch sorgt für mehr Sicherheit auch bei schlampiger Programmierung in PHP. Stefan Esser hat mit Hardened-PHP einen Patch für die freie Script-Sprache veröffentlicht, der die Sicherheit von PHP erhöhen soll. Die aktuelle Version 0.1.1 soll zumindest auf Linux-Systemen stabil laufen und Server gegen eine Reihe bekannter Angriffe schützen. Aber auch die Sicherheit von schlecht programmierten Scripten soll erhöht werden.

Ein Dutzend Sicherheitslücken in GAIM

Noch keine neue GAIM-Version verfügbar. Software-Sicherheitsexperte Stefan Esser hat zwölf Sicherheitslücken im Multi-Protokoll-Instant-Messenger GAIM entdeckt. Die recht beliebte Software läuft unter Linux, DSD, MacOS X und Windows und unterstützt diverse IM-Protokolle.

Kritische Sicherheitslücke in CVS

Angreifer können unter Umständen Root-Rechte erlangen. Eine kritische Sicherheitslücke im Concurrent Versions System (CVS) hat Stefan Esser von der Firma e-matters entdeckt. CVS wird in der Softwareentwicklung zur Verwaltung von Quelltexten eingesetzt und ist insbesondere im Open-Source-Umfeld das dominierende System. CVS bis zur Version 1.11.4 erlaubt es Angreifern unter Umständen eigenen Code auf einem entsprechenden Server auszuführen.