[Outdated]: █ █ Aggiornamento Coppermine 1.4.23 █ █ [Outdated]: █ █ Aggiornamento Coppermine 1.4.23 █ █
 

News:

cpg1.5.48 Security release - upgrade mandatory!
The Coppermine development team is releasing a security update for Coppermine in order to counter a recently discovered vulnerability. It is important that all users who run version cpg1.5.46 or older update to this latest version as soon as possible.
[more]

Main Menu

[Outdated]: █ █ Aggiornamento Coppermine 1.4.23 █ █

Started by Davide Renda, May 23, 2009, 10:19:43 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Davide Renda

Il team di sviluppo Coppermine ha rilasciato un aggiornamento di sicurezza per Coppermine Photo Gallery per colmare una possibile vulnerabilità recentemente scoperta. È importante che tutti gli utenti che utilizzano la versione 1.4.22 (o precedenti) aggiornino al più presto.

Come aggiornare:
Gli utenti delle versioni precedenti dovranno immediatamente aggiornare scaricando l'ultima versione dalla pagina download e seguire le istruzioni dalla documentazione ufficiale (in inglese).

Per colori i quali desiderino applicare un fix manuale (non raccomandato, in quanto colmerà unicamente la falla di sicurezza) alla loro galleria Coppermine, i seguenti files andranno modificati.

Aprite - ./include/init.inc.php

trovate

if (ini_get('register_globals') == '1' || strtolower(ini_get('register_globals')) == 'on') {
   $register_globals_flag = true;
} else {
   $register_globals_flag = false;
}


e subito sotto, aggiungete

if (is_array($GLOBALS)) {
       foreach ($GLOBALS as $key => $value) {
               if (!in_array($key, $keysToSkip) && isset($$key) && $register_globals_flag) unset($$key);
       }
}


Aprite - ./db_input.php

trovate

$password = $_POST['alb_password'];

e rimpiazzate con

$password = addslashes($_POST['alb_password']);

Infine aprite ./displayecard.php

trovate e rimuovete completamente il codice seguente

// attempt to obtain full link from db if ecard logging enabled and min 12 chars of data is provided and only 1 match
if ((!is_array($data)) && $CONFIG['log_ecards'] && (strlen($_GET['data']) > 12)) {
       $result = cpg_db_query("SELECT link FROM {$CONFIG['TABLE_ECARDS']} WHERE link LIKE '{$_GET['data']}%'");
       if (mysql_num_rows($result) === 1) {
               $row = mysql_fetch_assoc($result);
               $data = @unserialize(@base64_decode($row['link']));
       }
}



Supporto:
Se incontrate problemi con questo aggiornamento, usate il forum di supporto (in inglese) o aprite una discussione (in italiano) in questa sezione.

Perché la versione cpg1.4.23 è stata rilasciata?
Quessta versione copre una vulnerabilità recentemente scoperta che permetterebbe ad un utente di lanciare una SQL Injection (thread di riferimento).

Inoltre, cpg 1.4.23 include i seguenti fix:

  • Aggiunta supporto PHP 5.3 al debugger
  • Aggiunto messaggio di allerta per l'amministratore se register_globals è attivo
  • Aggiornato file Italiano (contribuzione utente)

Grazie a Nibbler per il rapido fix e grazie a breath per averci informato del problema. Infine, grazie a girex per aver scoperto la vulnerabilità ed averci messo al corrente

Grazie,
The Coppermine Team

Davide Renda

Gli utenti della versione moddata da Stramm, troveranno la versione 1.4.23 al seguente indirizzo:
http://stramm.st.funpic.org/displayimage.php?pos=-698

Davide Renda

#2
Per chi, disgraziatamente avesse un errore 500 dopo l'aggiornamento (con Aruba, a me è successo), provate il patch proposto da Nibbler, aprendo il file includes/init.inc.php e cambiando il codice
$keysToSkip = array('_POST', '_GET', '_COOKIE', '_REQUEST', '_SERVER', 'HTML_SUBST', 'keysToSkip', 'register_globals_flag', 'cpgdebugger');
con
$keysToSkip = array('_POST', '_GET', '_COOKIE', '_REQUEST', '_SERVER', 'HTML_SUBST', 'keysToSkip', 'register_globals_flag', 'cpgdebugger', 'key');