В Drupal исправлена критическая уязвимость, связанная с работой CKEditor - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

  • Заказать сайт
  • Продающие сайты, просто приносящие прибыль. Лендинги и промо-сайты
  • bestsite-tver.ru
       
20-04-2018, 15:00
В Drupal исправлена критическая уязвимость, связанная с работой CKEditor - «Новости»
Рейтинг:
Категория: Новости

Совсем недавно ИБ-специалисты и разработчики Drupal предупреждали, что преступники начали эксплуатировать выявленную недавно критическую уязвимость Drupalgeddon2 (CVE-2018-7600). Теперь для CMS вышел еще один внеочередной патч, уже адресованный другой критической проблеме, обнаруженной в составе CKEditor.


Уязвимость обнаружили сами разработчики Drupal. Проблема связана со сторонним плагином CKEditor, основанным на jаvascript редактором WYSIWYG HTML, который поставляется предустановленным, вместе с CMS.


Авторы CKEditor уже выпустили отчет о проблеме. Они рассказывают, что редактор был подвержен XSS-уязвимости (cross-site scripting) из-за некорректной валидации тега img в плагине Enhanced Image для CKEditor 4.5.11 и более поздних версий.





Используя баг, атакующие имели возможность выполнить произвольный HTML- и jаvascript-код в браузере жертвы и получить доступ к конфиденциальным данным, похитить данные сессии, осуществить фишинговую атаку и так далее.   


Разработчики CKEditor уже выпустили исправленную версию плагина (4.9.2), кроме того, патч был опубликован и для самой CMS, — команда Drupal представила обновленные версии CMS (8.5.2 и 8.4.7). Сообщается, что CKEditor в составе Drupal 7.x проблеме не подвержен.


Источник новостиgoogle.com

Совсем недавно ИБ-специалисты и разработчики Drupal предупреждали, что преступники начали эксплуатировать выявленную недавно критическую уязвимость Drupalgeddon2 (CVE-2018-7600). Теперь для CMS вышел еще один внеочередной патч, уже адресованный другой критической проблеме, обнаруженной в составе CKEditor. Уязвимость обнаружили сами разработчики Drupal. Проблема связана со сторонним плагином CKEditor, основанным на jаvascript редактором WYSIWYG HTML, который поставляется предустановленным, вместе с CMS. Авторы CKEditor уже выпустили отчет о проблеме. Они рассказывают, что редактор был подвержен XSS-уязвимости (cross-site scripting) из-за некорректной валидации тега img в плагине Enhanced Image для CKEditor 4.5.11 и более поздних версий. Используя баг, атакующие имели возможность выполнить произвольный HTML- и jаvascript-код в браузере жертвы и получить доступ к конфиденциальным данным, похитить данные сессии, осуществить фишинговую атаку и так далее. Разработчики CKEditor уже выпустили исправленную версию плагина (4.9.2), кроме того, патч был опубликован и для самой CMS, — команда Drupal представила обновленные версии CMS (8.5.2 и 8.4.7). Сообщается, что CKEditor в составе Drupal 7.x проблеме не подвержен. Источник новости - google.com

Теги: CSS, CKEditor Drupal составе выпустили разработчики

Просмотров: 2 424
Комментариев: 0:   20-04-2018, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: