Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Facebook page opens in new windowInstagram page opens in new windowYouTube page opens in new windowTelegram page opens in new window
FAQ
Войти
Лицензионные программы
Лицензионных программ
Лицензионные программы
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты
0 сўм0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 сўм

В корзинуОформить

Поиск:
  • Главная
  • Новости
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • CloudLinux
    • Plesk
    • cPanel & WHM
    • WHMCS Addons
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О компании
  • Контакты

В DRUPAL ИСПРАВЛЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ

Мар302018
НовостиВ DRUPAL ИСПРАВЛЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ

В DRUPAL ИСПРАВЛЕНА КРИТИЧЕСКАЯ УЯЗВИМОСТЬ

Проблема CVE-2018-7600 позволяет злоумышленнику выполнить произвольный код в основном компоненте системы.

Разработчики системы управления контентом Drupal исправили критическую уязвимость, позволяющую хакерам перехватывать контроль над сайтом.

Ранее команда Drupal анонсировала выход данных исправлений, предупредив, что «эксплоиты могут быть разработаны в течение нескольких часов или дней» после раскрытия уязвимости.

Проблема CVE-2018-7600 позволяет злоумышленнику выполнить произвольный код в основном компоненте системы и перехватить контроль над сайтом. Атакующему не нужно регистрироваться или аутентифицироваться на целевом ресурсе, достаточно лишь отправить специально сформированный HTTP запрос на уязвимый сайт. В сообществе Drupal данная уязвимость получила название Drupalgeddon2.

В настоящее время нет сведений о доступных PoC-кодах или эксплоитах для данной уязвимости, однако различные исследователи безопасности уже начали изучать патч.

По словам команды Drupal, пока не зафиксировано атак, в ходе которых эксплуатировалась данная уязвимость.

Помимо исправлений для двух основных версий Drupal 7.x и 8.x, команда также объявила о выходе патчей для версии 6.x, поддержка которой была прекращена в феврале 2016 года.

Владельцам сайтов, использующих Drupal, рекомендуется немедленно обновиться до Drupal 7.58 или Drupal 8.5.1 в зависимости от версии, с которой они работают.

Рубрика: Новости30.03.2018
Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:КОМПАНИЯ BOEING СТАЛА НОВОЙ ЖЕРТВОЙ WANNACRYСледующаяСледующая запись:АССАНЖ ОСТАЛСЯ БЕЗ ИНТЕРНЕТА

Похожие новости

21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
21 СОВЕТ И РЕКОМЕНДАЦИИ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ ВАШЕГО БИЗНЕСА
27.05.2022
Windows 11 Домашняя. Приближает вас к тому, что вы любите
Windows 11 Домашняя. Приближает вас к тому, что вы любите
27.05.2022
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
Пиратский Windows 11 хакерская ловушка для распространения вредоносного ПО Vidar
26.05.2022
Троян Vidar который крадет данные
Троян Vidar который крадет данные
23.05.2022
Крах криптовалюты: крах стейблкоина приводит к падению токенов
Крах криптовалюты: крах стейблкоина приводит к падению токенов
18.05.2022
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
Microsoft выпускает исправление для нового нулевого дня с обновлениями вторника исправлений за май 2022 г.
18.05.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Способ оплаты