- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем пост - полнейший фонарь.
Ты поторопился с выводами.
Я же написал что я понял о чём ты говоришь.
Там шапка осталась от предидущего поста.
Далее я написал что исправил это в текущем посте.
И опубликовал уже без названия плагина, поскольку текущая публикация затрагивает указанные версии ПО WP.
Поэтому твой последний пост как минимум и есть "фонарь". :)
---------- Добавлено 11.06.2015 в 15:15 ----------
Версия и всё, что по ссылкам относится к ядру, а не плагину. Ядру, у которого технические обновления ветки 4,1 автоматом применялись (если это юзер сам, сознательно не отключил, но и в этом случае у него есть уведомления) до версии 4.1.5, а не только 4.1.2.
А в отношении последней цитаты, сказать сложно, да с ней и не спорит никто. Только какая от этого разница. Видимо исследователи посмотрели две версии, где точно она была, на этом и остановились. Само по себе это не отрицает наличие уязвимости. И найти сейчас сайты, которые сидят на старых версиях как ты и сам понимаешь не составит труда.
---------- Добавлено 11.06.2015 в 15:31 ----------
Ну и последнее, если взглянуть на файлы из официального репозитория
то прекрассно видно, что информация представленна корректная:
смотрим:
4.1/wp-includes/functions.php
4.1.1/wp-includes/functions.php
И тоько в версии 4.1.2 картина меняется
4.1.2/wp-includes/functions.php
С удовольствие выслушаю, что именно не устроило, помимо ошибочного заголовка - который был вскоре исправлен, в опубликованной новости о найденной уязвимости. Которая имеет место быть в конкретных версиях, что подтверждают файлы из официального SVN.
О чём спор то? Не нужно обновляться? Или что?
Лично я персонально не пытаюсь что-то доказать кому-то.
Единственная цель на сегодняшний момент, довести до вебмастеров, что неплохо было бы обновиться. Зачем? Это уже отдельный вопрос, который обязательно будет обозначен.
И сегодня это проблема.
Ты поторопился с выводами.
Это ты поторопился. И с вопросом и с постом. Возможно и с топиком.
Я же написал что я понял о чём ты говоришь.
Ты написал после того я как написал. (я вообще эти добавки только что увидел)
О чём спор то?
Кто спорит-то? Не я уж точно :)
Ибо спорить действительно нечего. MrDesigner оказался таки прав, как ни печально.
Название плагина: WordPress SEO by Yoast
Версия плагина: <=2.1.1
Найденная уязвимость: XSS
Как устранить: Обновить плагин до версии 2.2
Подробности, Подробности
Название плагина: Zip Attachments
Версия плагина: <=1.4
Найденная уязвимость: Arbitrary File Download
Как устранить: Обновить плагин до версии 1.5
Подробности, Подробности
Название плагина: WP-Stats
Версия плагина: <=2.51
Найденная уязвимость: CSRF and Stored Cross-Site Scripting
Как устранить: Обновить плагин до версии 2.52
Подробности, Подробности
Название плагина: Ultimate Member
Версия плагина: 1.2.98-1.2.994
Найденная уязвимость: Reflected Cross-Site Scripting
Как устранить: Обновить плагин до версии 1.2.995
Подробности, Подробности
---------- Добавлено 18.06.2015 в 15:07 ----------
Название плагина: Erident Custom Login and Dashboard
Версия плагина: 3.4 - 3.4.1
Найденная уязвимость: Persistent Cross-Site Scripting
Как устранить: Обновить плагин до версии 3.5
Подробности, Подробности
Название плагина: Google Analyticator
Версия плагина: <= 6.4.9.3
Найденная уязвимость: Cross-Site Request Forgery (CSRF)
Как устранить: Обновить плагин
Подробности,
Подробности,
Подробности
Название плагина: Nextend Twitter Connect
Версия плагина: <= 1.5.1
Найденная уязвимость: Reflected Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.5.2
Подробности,
Подробности,
Подробности
---------- Добавлено 24.06.2015 в 16:50 ----------
Название плагина: Nextend Facebook Connect
Версия плагина: <= 1.5.4
Найденная уязвимость: Reflected Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.5.6
Подробности,
Подробности,
Подробности
Название плагина: Erident Custom Login and Dashboard
Версия плагина: <= 3.4.1
Найденная уязвимость: Unspecified CSRF
Как устранить: Обновить плагин до версии 3.5
Подробности, Подробности
---------- Добавлено 25.06.2015 в 08:37 ----------
Название плагина: WP Mobile Detector
Версия плагина: <= 3.2
Найденная уязвимость: Persistent Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 3.3
Подробности, Подробности
---------- Добавлено 25.06.2015 в 08:41 ----------
Название плагина: WordPress Landing Pages
Версия плагина: <= 1.8.7
Найденная уязвимость: Unspecified Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.8.8
Подробности, Подробности
Название плагина: WP Rollback
Версия плагина: <= 1.2.2
Найденная уязвимость: Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.2.3
Подробности, Подробности