информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WordPress раздавался с заложенной уязвимостью 04.03.07 13:50  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
WordPress раздавался с заложенной уязвимостью
WordPress, dxdt.ru http://wordpress.org/development/2007/03/upgrade-212/, http://dxdt.ru/2007/03/04/362/

Версия 2.1.1 популярного движка для блогов WordPress в течение нескольких дней раздавалась с заложенной в нее уязвимостью, дающей возможность испольнять произвольный PHP-код. По словам разработчиков, злобным хакерам удалось получить пользовательский доступ к одному из раздающих серверов, и этого оказалось достаточно для модификации дистрибутива. Хотя были затронуты и не все экземпляры версии 2.1.1, пользователям настоятельно рекомендуется перейти на свежевышедшую 2.1.2, либо как минимум блокировать файлы theme.php, feed.php и запросы, включающие строчки "ix=" и "iz=".


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach