Pavel A

Рейтинг
129
Регистрация
15.02.2018
Связаться со мной в можете в: Phone, Viber, WhatsApp +79885624056| Telegram Aqaus | https://www.facebook.com/profile.php?id=1775931768 | https://vk.com/aqauscom | Mail Agent wishmaster-charm@mail.ru
inkubus #:
а зачем они нужны тогда? предпринимательская деятельность запрещена в их системе.
Ну когда нас освободила Россия, если бы не они я бы наверно голодал... Чисто как карточку использовать для личных белых средств.
Главное правил не нарушать и не заблокируют
В режиме совместимости пробовали?
Сергей про е-ком #:
Ну не всем же генерировать бредопроблемы

Ну мне пока только наш Роскомнадзор создавал проблемы, но опять же они обходятся (конечно законными способами)

Ну посидим и перейдем. Коллега сборки норм делает.
Прям хвалебное набежало
Достаточно глянуть ответ сервера... Для личного пользования.
РОСА Хром 12 Сервер
На украинскую карту по курсу приходит в гривне
Подробная информация об уязвимости UpdraftPlus (CVE-2024-10957)

Основные характеристики:
- CVE ID: CVE-2024-10957
- Тип уязвимости: PHP Object Injection
- Уровень критичности: Высокий
- Дата обнаружения: Январь 2025
- Затронутые версии: версии до 1.24.11

Техническая информация:
Уязвимость возникает из-за десериализации недоверенных данных в функции recursive_unserialized_replace. Эта функция обрабатывает пользовательский ввод без должной проверки, что позволяет злоумышленникам внедрять вредоносные PHP-объекты.

Условия эксплуатации:
- Аутентификация не требуется - атака может быть выполнена неаутентифицированным пользователем
- Администратор должен выполнить действие поиска и замены для эксплуатации уязвимости
- Для полной эксплуатации необходимо наличие POP цепи в системе

Потенциальные последствия:
Успешная эксплуатация может позволить злоумышленнику удалять произвольные файлы, извлекать конфиденциальные данные или выполнять код.

Масштаб воздействия:
Более 3 миллионов веб-сайтов по всему миру используют этот плагин, что делает эту уязвимость одной из самых критичных для WordPress экосистемы.

Исправление:
- Исправленная версия: 1.24.12
- Действие: Немедленно обновить до версии 1.24.12 или выше

Рекомендации по безопасности:
1. Немедленно обновите плагин до версии 1.24.12
2. Проверьте логи на предмет подозрительной активности
3. Ограничьте доступ к функциям поиска и замены только доверенным администраторам
4. Мониторьте файловую систему на предмет несанкционированных изменений
5. Регулярно создавайте резервные копии

Эта уязвимость особенно опасна тем, что затрагивает один из самых популярных плагинов для резервного копирования WordPress, и злоумышленники могут эксплуатировать её без необходимости входа в систему.
Всего: 1326