Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server.
Китайская компания Yealink — производитель и разработчик SIP-телефонов, систем видеоконференцсвязи и аксессуаров к ним. Занимает лидирующее место на глобальном рынке IP-телефонии и входит в топ-5 производителей решений для онлайн-конференций.
Эксперты команды Positive Technologies выяснили, что нарушитель, скомпрометировавший Yealink Meeting Server на внешнем периметре, мог развить свою атаку на внутреннюю сеть, если в ней отсутствует или недостаточно хорошо организована «демилитаризованная зона». Использовав эту ошибку, злоумышленник получал первоначальный доступ к корпоративному сегменту.
Уязвимость относится к типу OS Command Injection (CWE-78) и позволяет внедрять команды ОС. Эксплуатируя подобные баги, атакующие могут получить доступ к файлам паролей ОС, исходному коду приложения или полностью скомпрометировать веб-сервер.
В середине января 2024 года исследователи обнаружили 131 уязвимую систему Yealink Meeting Server, позволяющую авторизованному атакующему проникнуть во внутреннюю сеть компании-жертвы. Большинство установок находятся в Китае (42%), России (26%), Польше (7%), Тайване (4%), Германии (2%), Бразилии (2%), Индонезии (2%).
Yealink зарегистрировала уязвимость под идентификатором YVD-2023-1257833.
Для устранения недостатка, получившего оценку 9,9 балла по шкале CVSS 3.0, необходимо обновить Yealink Meeting Server до версии 26.0.0.66.
|
|