Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

В ветке WordPress 5.0 исправлены семь уязвимостей

В ветке WordPress 5.0 исправлены семь уязвимостей

Самая серьезная уязвимость позволяла получить полный контроль над чужим сайтом.

Спустя всего неделю поле выхода первого за последнее время масштабного обновления для WordPress разработчики выпустили патчи для уязвимостей. Самая серьезная из них позволяла получить полный контроль над чужим сайтом. В четверг, 13 декабря, вышла в свет версия WordPress 5.0.1, в которой было исправлено семь уязвимостей. Как пишет ZDNet, одну из наиболее опасных обнаружили создатели популярного плагина Yoast SEO. По их словам, в некоторых случаях экран активации для новых пользователей индексировался поисковиком Google.

С помощью специального запроса атакующий мог найти экран активации через поисковую систему и получить электронные адреса, а в редких случаях даже автоматически сгенерированные пароли. Если у пользователя, чей адрес оказался в руках у злоумышленника, есть права администратора, или пользователь не сменил пароль по умолчанию, это могло привести к катастрофическим последствиям.

В WordPress 5.0.1 также появился механизм проверки MIME для загружаемых файлов. В предыдущих версиях загружаемые файлы не проходили проверку MIME, поэтому файлы можно было загружать, даже если их контент не соответствовал расширению. То есть, злоумышленник спокойно мог загрузить двоичный файл с расширением .jpeg.

Еще одна уязвимость позволяла пользователям сайтов на базе WordPress редактировать новые комментарии пользователей с более высокими привилегиями. При определенных условиях это позволяло осуществить межсайтовый скриптинг.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Системы ЧПУ Siemens SINUMERIK содержат опасные уязвимостиСледующаяСледующая запись:Китайские власти составят «черный список» интернет-нарушителей

Похожие новости

Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Игрока CS:GO взломали и украли предметов на $2 000 000
Игрока CS:GO взломали и украли предметов на $2 000 000
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР