Drupal och WordPress åtgärda gemensam DoS sårbarhet
Sida 1 av 1
Drupal och WordPress åtgärda gemensam DoS sårbarhet
Drupal och WordPress åtgärda gemensam DoS sårbarhet
Genom en lucka i XML-behandling, kan de content management system Drupal och Wordpress förlama. Lagen i båda projekten arbetade tillsammans på uppdateringar som nu har släppts.
Säkerhetsgruppen av content management system, Wordpress och Drupal har en lucka i sin mjukvara stängd, som går tillbaka till felaktig XML bearbetning i programmeringsspråket PHP. Således har de projekt som arbetat tillsammans för första gången på en säkerhetskorrigering för båda systemen. Sårbarheten har rapporterats i förtroende till utvecklarna och bör därför för närvarande inte utnyttjas; Användare av Wordpress eller Drupal bör tillämpas så snart som möjligt uppdateringarna men ändå.
Genom gapet, kan XML-RPC endpoint av Wordpress och Drupal attackera med XML-enheter, som sedan uppblåsta explosivt till flera gigabytes storlek. Detta leder till en total arbetsbörda av databasen som tvingar servern på knä. Den bevakningsföretag Break Security beskriver i detalj hur attacken fungerar.
Wordpress Administratörer kan skapa med version 3.9.2 Remedy. I standardkonfigurationen, säkerhetsuppdateringar installerar sig själva. Tidigare versioner bör uppdateras till version 3.8.4 och 3.7.4. Alla dessa versioner innehåller även ytterligare tre luckor och innehåller ett antal mindre förbättringar som påverkar säkerheten i programvaran. Drupal-användare bör installera version 7.31 eller 6.33 för att fylla tomrummet. Mer Drupal-specifik information till gapet ger Drupal Security Advisory SA-CORE-2014-004.
Genom en lucka i XML-behandling, kan de content management system Drupal och Wordpress förlama. Lagen i båda projekten arbetade tillsammans på uppdateringar som nu har släppts.
Säkerhetsgruppen av content management system, Wordpress och Drupal har en lucka i sin mjukvara stängd, som går tillbaka till felaktig XML bearbetning i programmeringsspråket PHP. Således har de projekt som arbetat tillsammans för första gången på en säkerhetskorrigering för båda systemen. Sårbarheten har rapporterats i förtroende till utvecklarna och bör därför för närvarande inte utnyttjas; Användare av Wordpress eller Drupal bör tillämpas så snart som möjligt uppdateringarna men ändå.
Genom gapet, kan XML-RPC endpoint av Wordpress och Drupal attackera med XML-enheter, som sedan uppblåsta explosivt till flera gigabytes storlek. Detta leder till en total arbetsbörda av databasen som tvingar servern på knä. Den bevakningsföretag Break Security beskriver i detalj hur attacken fungerar.
Wordpress Administratörer kan skapa med version 3.9.2 Remedy. I standardkonfigurationen, säkerhetsuppdateringar installerar sig själva. Tidigare versioner bör uppdateras till version 3.8.4 och 3.7.4. Alla dessa versioner innehåller även ytterligare tre luckor och innehåller ett antal mindre förbättringar som påverkar säkerheten i programvaran. Drupal-användare bör installera version 7.31 eller 6.33 för att fylla tomrummet. Mer Drupal-specifik information till gapet ger Drupal Security Advisory SA-CORE-2014-004.
Liknande ämnen
» Wordpress: Kritisk Säkerhetsproblem i Plug-in Custom kontaktformulär
» Kritisk sårbarhet paralyserar OpenVPN server
» Uppdatering fixar DoS sårbarhet i StrongSwan IPSec
» Säkerhet relaterad sårbarhet i Cisco H.264 modul för Firefox
» OpenBSD utvecklare tvivlar påstådd OpenSSL sårbarhet
» Kritisk sårbarhet paralyserar OpenVPN server
» Uppdatering fixar DoS sårbarhet i StrongSwan IPSec
» Säkerhet relaterad sårbarhet i Cisco H.264 modul för Firefox
» OpenBSD utvecklare tvivlar påstådd OpenSSL sårbarhet
Sida 1 av 1
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet
|
|