Уязвимость в плагине jQuery активно эксплуатируется злоумышленниками

LEOnidUKG
На сайте с 25.11.2006
Offline
1551
1153
Уязвимость в популярном плагине jQuery File Upload активно эксплуатируется злоумышленниками для внедрения вредоносных файлов и перехвата контроля над серверами. Плагин и более 7800 форков, используются в огромном количестве проектов, CRM-системах, WordPress плагинах, дополнениях Drupal, компонентах Joomla и многих других приложениях.

Уязвимость обнаружил специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar). Уязвимость, которой присвоен CVE-2018-9206 существует во всех версиях jQuery File Upload до 9.22.1. Ларри опубликовал инструмент для поиска уязвимого кода.

https://habr.com/post/427085/

Не понятно только, обучающее видео лежит в сети:

Опубликовано: 20 авг. 2015 г.

https://github.com/blueimp/jQuery-File-Upload/releases

Релиз v9.22.1 был 6 дней назад только.

Это что уязвимость была 3 года и никто её не закрыл?!

✅ Трастовых площадок под размещение статей и ссылок. Опыт 12 лет! ( https://searchengines.guru/ru/forum/675690 ) ⭐ Купить вечные трастовые ссылки для сайта ( https://getmanylinks.ru/?srh ) ⭐ Ускорение ваших сайтов (WP, Opencart и др.) + Настройка сервера ( https://searchengines.guru/ru/forum/997205 )
Апокалипсис
На сайте с 02.11.2008
Offline
391
#1

Я наталкивался на это еще пару лет назад. Снес плагин и все встало на свои места.

Записки нищего (http://zapiskinishego.ru) - мой личный блог Услуги php программиста. Очень нужна любая работа. Не покупают? Поведенческий аудит интернет-магазина за 5000 руб. (/ru/forum/990312)
LEOnidUKG
На сайте с 25.11.2006
Offline
1551
#2

Да реально вот только недавно исправлено:

https://github.com/blueimp/jQuery-File-Upload/commit/aeb47e51c67df8a504b7726595576c1c66b5dc2f

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий