Устранены семь уязвимостей в новой версии WordPress - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
15-12-2018, 18:00
Устранены семь уязвимостей в новой версии WordPress - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Разработчики представили первое обновление безопасности для свежей ветки WordPress 5.0, версию 5.0.1. Были исправлены семь критических багов, некоторые из которых позволяли перехватить контроль над уязвимым сайтом, а также закрыта потенциальная опасная утечка данных.


Последнюю обнаружили разработчики популярного плагина Yoast SEO. Оказалось, что в некоторых случаях экран активации, который видят новые пользователи, может быть проиндексирован Google. Используя составленные определенным образом поисковые запросы, потенциальный атакующий мог обнаружить такие страницы, собрать с них email-адреса, а порой и сгенерированные по умолчанию пароли.


Кроме того, в WordPress 5.0.1 появился более надежный процесс валидации MIME для загружаемых файлов. В сущности, до этой версии WordPress не требовал, чтобы файлы проходили жесткую верификацию MIME, то есть их содержимое могло не совпадать с расширением. К примеру, бинарник мог быть загружен под видом .jpg. Разработчики пишут, что изменения не должны оказать сильного влияния на большинство форматов, однако в некоторых случаях файлы придется переименовывать и скорректировать расширение (так документы OpenOffice придется конвертировать из .pptx в .ppxs).


Обновлением механизма валидации MIME решили заботиться после того, как ИБ-специалисты Тим Коэн (Tim Coen) и Славко Михайловски (Slavco Mihajloski) заметили, что на Apache-серверах авторы могут загружать специально созданные файлы, позволяющие обмануть валидацию MIME, что в итоге приводило к возникновению XSS-уязвимости.


Также исследователи обнаружили еще ряд XSS-уязвимостей: пользователи WordPress могли редактировать новые комментарии более привилегированных пользователей; ссылки определенного вида так же вели к XSS, которая не затрагивала сам WordPress, но могла представлять угрозу для многих популярных плагинов.


Источник новостиgoogle.com

"); }else_

Теги: CSS, WordPress валидации более того, придется

Просмотров: 684
Комментариев: 0:   15-12-2018, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle