Серьезная уязвимость в плагине W3 Total Cache угрожает миллиону сайтов на WordPress - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
20-01-2025, 00:00
Серьезная уязвимость в плагине W3 Total Cache угрожает миллиону сайтов на WordPress - «Новости»
Рейтинг:
Категория: Новости

Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений.


Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга.


Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии.


Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить.


Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют:



  • SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений;

  • раскрытие информации;

  • злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев.


Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена.


В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений. Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга. Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии. Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить. Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют: SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений; раскрытие информации; злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев. Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена. В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.
Просмотров: 88
Комментариев: 0:   20-01-2025, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: