- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Этой уязвимости уже сто лет в обед. Подпишитесь на ленту http://www.phpmyadmin.net/home_page/security/index.xml
О чем и речь.
Такое ощущение что только из спячки вышли.
Ну судя с анонсов :
Unaffected Versions
3.x releases are not affected.
так что у кого 3* версиия то и кипятится получается не нужно.
Все умные такие. :) У каждого свои мнения. Каждый знает, какие версии уязвимы, а какие нет.
И всё это ДАЖЕ не видев кода эксплоита. :D
Телепатия какая-то, прямо!
Дыра новая.
Уязвимы 100%: все младше 2.11.9, 2.11.9.3, 2.11.9.4, 3.0.0, 3.0.1.1.
Уязвимы 100%: все младше 2.11.9, 2.11.9.3, 2.11.9.4, 3.0.0, 3.0.1.1.
Эмм, тут нет никакого противоречия ? :):) стоило бы тогда просто написать - младше 3.0.1.1
для дебиан5 и центос (с подключенным epel) достаточно просто из репо обновиться.
Этой уязвимости уже сто лет в обед. Подпишитесь на ленту http://www.phpmyadmin.net/home_page/security/index.xml
Ага. 100 лет.
2010-08-06T10:22:03+00:00
🚬
ZAhost добавил 06.08.2010 в 14:29
Эмм, тут нет никакого противоречия ? :):) стоило бы тогда просто написать - младше 3.0.1.1
Нету. Последние из ветки старше 2.11.10 и старше 3.1.X не затронуты уже.
Эмм, тут нет никакого противоречия ? :):) стоило бы тогда просто написать - младше 3.0.1.1
для дебиан5 и центос (с подключенным epel) достаточно просто из репо обновиться.
Так на центос с еpel ставится 2.11.10 а она такой уязвимости не имеет🤣idea:
Так на центос с еpel ставится 2.11.10 а она такой уязвимости не имеет🤣idea:
Согласен. (на 99% уверен, что не имеет)
народ , noexec / nosuid на /tmp ставить надо, тогда и уязвимости такого рода волновать не будут :))) Хотя я у меня 3.4.x стоит уже давно ;)
Как все запущено. На дату последнего PMASA трудно посмотреть?
УУУ... Однако. На изменения в этих последних PMASA сложно посмотреть за последние дни? Дыра та же, да только шире - итого: требования те же – обновиться до последних версий линеек.
До этого ветка 3.0 не была затронута вообще, а теперь затронута.
Кстати, админ 2Servers отписал, что 3.2.2.1 тоже затронута.
Ну, может через пару дней и обновят даты апгрейдов - им-то куда торопиться... и главное - ЗАЧЕМ?! - ведь в последних версиях эта уязвимость отсутсвует.
Просто после 2.11.9.X уязвимость от начала года прикрыли коряво, а уже с 2.11.10.X и 3.3.X код полностью поменялся (чуяли видать что недосмотрели).
И вот теперь эксплоит новый в свободном доступе - понеслась. :D
Это же массовый апгрейд софта – вирусномаркетинговый апгрейд :D
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3696
Cross-site scripting (XSS) vulnerability in phpMyAdmin 2.11.x before 2.11.9.6 and 3.x before 3.2.2.1 allows remote attackers to inject arbitrary web script or HTML via a crafted name for a MySQL table.
Вот этот эксплоит от 12/19/2009 (с небольшими модификациями) попал позавчера в паблик, что вызвало поголовную ломку тысяч серверов по всему миру на автомате.
До этого эксплоит не применялся для автовзлома и создания ботнетов.
Нового в нём то, что до нахождения бага в __destruct(), эксплоит затруднительно было использовать для автоломки под ботнеты,.. зато текущая версия справилась на ура, судя по ужасу некоторых крупных провайдеров.