Hi Elmar, Björn

Wenn ich es richtig verstanden habe:
mySQLdumper ist attackierbar, wenn man es über den Webserver erreichbar 
macht.
Und das auch nur dann, wenn man dafür die mysqlDuper Funktionalität 
nutzt, um die .htaccess/.htPasswd Kombination, welche den Passwortschutz 
generiert, zu erzeugen. Schlicht und einfach deswegen, weil der erzeugte 
Code schlecht ist.

Erzeugt man die selber, ist mySQLdumper imho sicher. Vor allem wenn man 
es eben lediglich serverseitig nutzt, und gar nicht erst durch das Web 
erreichbar macht.




Viele Grüsse
Sebastian

<skype:cozwei?add>




Bjoern Pedersen schrieb:
> Sebastian Böttger <[EMAIL PROTECTED]> writes:
>
>   
>> Ja Philipp,
>>
>> ich hab aber das Gefühl das er jetzt denkt der Fehler liegt bei mysqldumper.
>> Und das fänd ich nicht fair, wenn man es einfach so stehen lässt.
>> Denn unfähig in diesem Fall ist der Extensionprogrammer, und nicht der
>> Entwickler von mysqldumper.
>>     
>
> Bitte lies nochmal das security bulletin zu mysqldumper genau durch,
> insbesondere den part "background":
> http://typo3.org/teams/security/security-bulletins/typo3-20070703-1/
>
> Das Sicherheitsloch lag nicht im Typo3-teil, sondern in
> mysqldumper. Und die Entwickler von mysqldumper haben auf die Anfragen
> des typo3-security-teams nicht reagiert. 
>
> Björn
> _______________________________________________
> TYPO3-german mailing list
> TYPO3-german@lists.netfielders.de
> http://lists.netfielders.de/cgi-bin/mailman/listinfo/typo3-german
>   
_______________________________________________
TYPO3-german mailing list
TYPO3-german@lists.netfielders.de
http://lists.netfielders.de/cgi-bin/mailman/listinfo/typo3-german

Antwort per Email an