bencede
New member
Zimbra grup yazılımının geliştiricileri, kullanıcı verilerinin gizliliğini ve bütünlüğünü ihlal edebilecek bir güvenlik açığı konusunda uyarıda bulunuyor. Güvenlik açığı zaten vahşi ortamda kullanıldı, bu bir sıfır gün güvenlik açığıdır. BT yöneticilerinin sorunu çözmek için kaynak kodunda manuel değişiklik yapması gerekir.
Duyuru
Bir blog gönderisinde, Zimbra geliştiricileri, sistemlerin etkin ve istikrarlı bir şekilde çalışmaya devam etmesini sağlamak için değişikliği titizlikle test ettiklerini yazıyor. Manuel güncelleme, Zimbra 8.8.15 Temmuz yama sürümünün bir parçası olmalıdır.
Zimbra Gap saldırı altında
Google’ın Tehdit Analizi Grubunun bir parçası olan Maddie Stone, bu arada Twitter’da bildiriyorZimbra’daki güvenlik açığına yönelik saldırıların zaten vahşi ortamda gözlemlendiğini. Bu nedenle, Zimbra yöneticileri bir yama yayınlanana kadar beklememeli, küçük değişikliği hemen kendileri yapmalıdır. Bunun için yeniden başlatma gerekmez, dolayısıyla kesinti olmaz; düzeltme hemen etkili olur.
Yöneticiler önce dosyanın bir kopyasını almalıdır /opt/zimbra/jetty/webapps/zimbra/m/momoveto yatırım. Ardından, dosyanın 40. satırında işleve ihtiyaç vardır. fn:escapeXml A ekle. Dıştan <input name="st" type="hidden" value="${param.st}"/> bu şekilde olacak <input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/> – geliştiriciler, iletilen parametrelerin filtrelenmesini sağlar.
Zimbra grup yazılımı, hükümetler de dahil olmak üzere çok sayıda kuruluşta kullanılmaktadır. Bu yılın Nisan ayında, NATO ittifakına bağlı hükümetler Zimbra güvenlik açıkları tarafından saldırıya uğradı.
Duyuru
(dmk)
Haberin Sonu
Duyuru
Bir blog gönderisinde, Zimbra geliştiricileri, sistemlerin etkin ve istikrarlı bir şekilde çalışmaya devam etmesini sağlamak için değişikliği titizlikle test ettiklerini yazıyor. Manuel güncelleme, Zimbra 8.8.15 Temmuz yama sürümünün bir parçası olmalıdır.
Zimbra Gap saldırı altında
Google’ın Tehdit Analizi Grubunun bir parçası olan Maddie Stone, bu arada Twitter’da bildiriyorZimbra’daki güvenlik açığına yönelik saldırıların zaten vahşi ortamda gözlemlendiğini. Bu nedenle, Zimbra yöneticileri bir yama yayınlanana kadar beklememeli, küçük değişikliği hemen kendileri yapmalıdır. Bunun için yeniden başlatma gerekmez, dolayısıyla kesinti olmaz; düzeltme hemen etkili olur.
Yöneticiler önce dosyanın bir kopyasını almalıdır /opt/zimbra/jetty/webapps/zimbra/m/momoveto yatırım. Ardından, dosyanın 40. satırında işleve ihtiyaç vardır. fn:escapeXml A ekle. Dıştan <input name="st" type="hidden" value="${param.st}"/> bu şekilde olacak <input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/> – geliştiriciler, iletilen parametrelerin filtrelenmesini sağlar.
Zimbra grup yazılımı, hükümetler de dahil olmak üzere çok sayıda kuruluşta kullanılmaktadır. Bu yılın Nisan ayında, NATO ittifakına bağlı hükümetler Zimbra güvenlik açıkları tarafından saldırıya uğradı.
Duyuru
(dmk)
Haberin Sonu