pirsgirêka
Koda ku gazî string_interpret_escape() dike, li gorî mezinahiya rastîn ji bo drainê tamponek vediqetîne, û nîşankera vekirî li deverek li derveyî sînorên tamponê diqede. Li gorî vê yekê, dema ku meriv hewl dide ku rêzika têketinê were hilanîn, rewşek derdikeve dema xwendina daneyan ji deverek li derveyî sînorên tamponê veqetandî, û hewildanek ji bo nivîsandina rêzek neqewimin dikare bibe sedema nivîsandina derveyî sînorên tamponê.
Di veavakirina xwerû de, dema ku pêwendiyek ewledar bi serverê re were saz kirin, xeternak dikare bi şandina daneyên taybetî yên sêwirandî ji SNI re were bikar anîn. Pirsgirêk di heman demê de dikare bi guheztina nirxên peerdn-ê yên di mîhengên ku ji bo rastkirina sertîfîkaya xerîdar ve hatine mîheng kirin an dema ku sertîfîkayan îthal dikin, were bikar anîn. Êrîşa bi SNI û peerdn ji serbestberdanê ve gengaz e
Ji bo êrîşek bi rêya SNI ve, prototîpek îstîsmarê hatiye amadekirin, ku li ser mîmarên i386 û amd64 li ser pergalên Linux bi Glibc dimeşîne. Kêmasî li ser devera heap danûstendina daneyê bikar tîne, di encamê de bîranîna ku navê pelê têketinê tê de tê hilanîn tê nivîsandin. Navê pelê bi "/../../../../../../../../etc/passwd" tê guherandin. Dûv re, guhêrbar bi navnîşana şanderê tê nivîsandin, ku yekem car di têketinê de tê tomar kirin, ku dihêle hûn bikarhênerek nû li pergalê zêde bikin.
Nûvekirinên pakêtê bi rastkirinên qelsbûnê yên ku ji hêla belavkirinan ve têne berdan
Wekî çareseriyek ji bo astengkirina xizaniyê, hûn dikarin piştgiriya TLS neçalak bikin an lê zêde bikin
Beşa ACL "acl_smtp_mail":
şerta redkirinê = ${eger eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
şertê redkirinê = ${eger eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}
Source: opennet.ru