Il 30/05/2013 12:33, Luca Fabbri ha scritto:
On Thu, May 30, 2013 at 11:25 AM, Yuri<[email protected]>  wrote:
Il 30/05/2013 11:00, Fabrizio Rota ha scritto:

io ho la 1.7.0: parrebbe esente da vulnerabilità: mi fido?

dalla 1.7.0:

     def onSuccess(self, fields, REQUEST=None, loopstop=False):
         """
         saves data.
         """

dalla 1.7.11:

     security.declarePrivate('onSuccess')
     def onSuccess(self, fields, REQUEST=None, loopstop=False):
         # """
         # saves data.
         # """


Direi di no :)


Dalla tua analisi sembra proprio che anche la 1.7.0 sia bacata...
qualcuno ha info ufficiali a riguardo?



Essendoci due tipi di vulnerabilità, non vorrei che la 1.7.4 si riferisse alla prima e basta. O che l'introduzione di una browser view in 1.7.4 possa bypassare la sicurezza usando questi metodi e quindi potrebbe essere benissimo che la vulnerabilità c'è in effetti solo dall'1.7.4.

Proteggere cmq questi metodi può essere utile per il futuro, anche perché nei futuri controlli di sicurezza probabilmente vengono considerati privati e quindi non considerati ai fini dell'analisi.
_______________________________________________
Plone-IT mailing list
[email protected]
https://lists.plone.org/mailman/listinfo/plone-plone-it
http://plone-regional-forums.221720.n2.nabble.com/Plone-Italy-f221721.html

Rispondere a