- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня стало известно о критической уязвимости в продукте ISPmanager Pro. Уязвимость позволяет злоумышленнику получить root пароль от сервера. Рекомендуем вам срочно обновиться до версии 4.4.10.15. Все более ранние версии подвержены уязвимости. На панели версии Lite уязвимость не распространяется.
При необходимости Вы можете обратиться в нашу поддержку за помощью в обновлении.
С уважением,
ISPlicense.
Полазал по форуму ispsystems - там молчок. Обновляемся быстрее!
Есть что-то более подробное по этой уязвимости? я уже обновился.
И я так и не понял исп где-то хранит в виде plaintext пароль от root'a ?
Есть что-то более подробное по этой уязвимости?
Зачем? Чтобы попонтоваться перед телочками какой ты суперхакер?
Зачем? Чтобы попонтоваться перед телочками какой ты суперхакер?
Ну и дет.сад ей богу.
Чтобы по логам проверить не были ли скомпрометированны мои сервера.
Да и остальных предупредлить лишний раз, чтобы обновились быстрее.
Хотя походу это Ваш заработок был - хекать чужие панельки, Вы со злости аж минус влепили, что зашарили багу=)
Гори в аду дорвейщик=)
Чтобы по логам проверить не были ли скомпрометированны мои сервера.
А сейчас есть сложности посмотреть логи, заходил ли кто-то под root с другими IP?
ЗЫ: А вот если воспроизведение баги попадет в публичный доступ, то будет реально плохо всем, т.к. многие сидят на stable ветке. И ISPsystem это прекрасно понимает.
Не дублируйте темы
/ru/forum/802085
---------- Добавлено 13.07.2013 в 12:51 ----------
И я так и не понял исп где-то хранит в виде plaintext пароль от root'a ?
Нет. Просто ужасная глупость/невнимательность разработчиков, не более.
И я так и не понял исп где-то хранит в виде plaintext пароль от root'a ?
На панели версии Lite уязвимость не распространяется.
Почему тогда Lite не затронула? :D
Почему тогда Lite не затронула? :D
в лайт урезанный функционал
---------- Добавлено 13.07.2013 в 14:06 ----------
плохо одно - то что критические новости узнаешь не от ispsystems а от сторонних людей/компаний.
Den73, это я уже высказал в ИСП.
Isp глубоко на своих пользователей, так что... багом больше, багом меньше.
Достаточно посмотреть на политику их продуктов. Перестали покупать значит надо клепать новую версию и все старые обязательно надо заморозить.
К сожалению это называется: бизнес по русски.
т.к. многие сидят на stable ветке.
На самом деле 4.4.10.15 stable.
Дело скорее в том, что одна часть пользователей еще осталась на 4.3 (она, вероятно, тоже уязвима), а другая - не использует автообновление.
Мне кажется что на 4.3 этого функционала еще не было. Хотя могу ошибаться.