اقتباس:
------- VBULLETIN 3.7.3 PL1 and 3.6.11 PL1 RELEASED --------------------
A report was published recently pointing to potential flaws within the random number generator in PHP applications who use a weak seed and then go on to disclose any of the random numbers generated. This flaw could allow random numbers within vBulletin to be predicted and under the correct circumstances allow an attacker to obtain access to a user's account. To resolve this issue, it is necessary to release patch level versions of vBulletin 3.7.3 and
3.6.11.
This original flaw was discovered by Stefan Esser and its application within vBulletin by Tom Harwood.
The upgrade process is the same as previous patch level releases - simply download the patch from the Members' Area, extract the files and upload to your webserver, overwriting the existing files. There is no upgrade ****** required.
Full details of the release can be found in the vBulletin 3.7.3 PL1 / 3.6.11 PL1 release announcement thread:
http://www.vbulletin.com/go/373pl1
الترجمة
اقتباس:
------- Vbulletin 3.7.3 pl1 و3.6.11 pl1 الافراج --------------------
ونشر تقرير في الاونة الاخيرة مشيرا الى العيوب المحتملة داخل مولد عشوائي في عدد من التطبيقات بي. اتش. بى ضعف استخدام البذور وثم اذهب الى الكشف عن أي من الارقام العشواءيه ولدت. قد يسمح هذا الخلل ارقاما عشواءيه داخل vbulletin الى التنبؤ الصحيح وتحت ظروف تسمح للمهاجمين للحصول على امكانيه الوصول الى حساب المستخدم. لحل هذه المساله ، ومن الضروري لاطلاق سراح التصحيح مستوى اصدارات vbulletin 3.7.3 و3.6.11.
هذا الخلل الأصلي اكتشف ستيفان esser وتطبيقه ضمن Harwood vbulletin توم.
عملية الترقيه هي نفس البقعه مستوى الإصدارات السابقة -- مجرد تحميل التصحيح من الاعضاء المجال ، واستخراج ملفات التحميل على خادم الشبكه الخاص بك ، الكتابة الملفات القائمة. وليس هناك سيناريو رفع مستوى المطلوب.
التفاصيل الكاملة للافراج يمكن العثور عليها في vbulletin 3.7.3 pl1 / 3.6.11 pl1 الاعلان عن الافراج عن الخيط :
http://www.vbulletin.com/go/373pl1
أرجو من الخبراء توضيح السالفة