vivaweb/zendframework

Vivaweb Zend Framework

3.0.0 2016-06-28 12:44 UTC

README

Logo

欢迎使用 Zend Framework 2.3 版本!

主分支: 构建状态 覆盖率状态 开发分支: 构建状态 覆盖率状态

版本信息

Zend Framework 2.3.9

这是2.3系列的第九个维护版本。

2015年5月11日

2.3.9版本中的更新

本版本包含以下安全修复,这些修复是在2.3.8版本中引入的

  • ZF2015-04: Zend\MailZend\Http 都容易受到CRLF注入攻击(对于HTTP,这通常被称为HTTP响应拆分)。这两个组件都已更新,以执行头值验证,确保没有包含在其对应规范中未详细说明的字符的值,并在检测到时会抛出异常。每个组件还提供了在将值注入头类之前验证和过滤头值的新功能。

    如果您使用Zend\MailZend\Http(包括Zend\Mvc的用户),我们建议您立即升级。

此外,此版本修复了针对上述安全修复提出的几个问题,包括

  • #7506 解决了使用UTF-8值在邮件头中使用时的问题,特别是地址。
  • #7507 确保可以与cookie一起使用数组值。
  • #7514 确保可以将多部分MIME消息添加到Zend\Mail\Message实例中,而不会与ZF2015-04冲突。

请参阅CHANGELOG.md

系统需求

Zend Framework 2需要PHP 5.3.23或更高版本;在可能的情况下,我们建议使用最新的PHP版本。

安装

请参阅INSTALL.md

贡献

如果您希望为Zend Framework做出贡献,请阅读CONTRIBUTING.mdREADME-GIT.md文件。

问题和反馈

在线文档可以在以下地址找到:http://framework.zend.com/manual。手册中没有解决的问题应该提交到相应的邮件列表

http://framework.zend.com/archives/subscribe/

如果您在这版本中发现代码表现出非预期的行为或与文档描述的行为相反,请在我们的GitHub问题跟踪器中创建一个问题

https://github.com/zendframework/zf2/issues

如果您希望收到新版本的公告,可以通过向fw-announce-subscribe@lists.zend.com发送空白邮件来订阅fw-announce邮件列表。

报告潜在安全漏洞

如果您在Zend Framework中发现潜在的安全漏洞,请通过以下邮箱地址向我们报告:zf-security@zend.com。我们将与您合作验证漏洞并进行修复。

在报告问题时,请提供以下信息

  • 受影响的组件
  • 一个描述,说明如何重现问题
  • 安全漏洞的总结和影响

我们要求您通过上述邮箱地址与我们联系,并给项目贡献者一个机会在公开之前解决漏洞并发布新版本;这有助于保护Zend Framework用户,并给他们一个升级和/或更新的机会,以保护他们的应用程序。

对于敏感的电子邮件通信,请使用我们的PGP密钥

许可协议

本存档中的文件是在Zend Framework许可协议下发布的。您可以在LICENSE.txt中找到此许可证的副本。

致谢

Zend Framework团队感谢所有对Zend Framework项目做出贡献的贡献者,我们的企业赞助商,以及您,Zend Framework用户。请访问我们的网站http://framework.zend.com