информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WordPress раздавался с заложенной уязвимостью 04.03.07 13:50  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
WordPress раздавался с заложенной уязвимостью
WordPress, dxdt.ru http://wordpress.org/development/2007/03/upgrade-212/, http://dxdt.ru/2007/03/04/362/

Версия 2.1.1 популярного движка для блогов WordPress в течение нескольких дней раздавалась с заложенной в нее уязвимостью, дающей возможность испольнять произвольный PHP-код. По словам разработчиков, злобным хакерам удалось получить пользовательский доступ к одному из раздающих серверов, и этого оказалось достаточно для модификации дистрибутива. Хотя были затронуты и не все экземпляры версии 2.1.1, пользователям настоятельно рекомендуется перейти на свежевышедшую 2.1.2, либо как минимум блокировать файлы theme.php, feed.php и запросы, включающие строчки "ix=" и "iz=".


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach