В Magento устранено 20 уязвимостей, включая критические - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 27.01.2016, 00:50   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию В Magento устранено 20 уязвимостей, включая критические

Разработчики платформы для интернет-магазинов Magento представили набор патчей, суммарно устраняющий 20 уязвимостей. Так как исправление вышло, специалисты компании Sucuri, обнаружившие критический баг в движке для сетевой торговли, смогли опубликовать подробную информацию о найденной проблеме.

Сообщается, что еще в ноябре 2015 года эксперты Sucuri обнаружили XSS-уязвимость, присутствующую в бэкэнде Magento CE (до версии 1.9.2.2 включительно) и Magento EE (до 1.14.2.2). Под угрозой находятся все, кто не использует WAF (web application firewall) и не имеет сильно кастомизированной панели управления.

Эксплуатировать данную брешь сможет практически любой, так как глубоких технических познаний данная атака не требует: уязвимость позволяет внедрить в поле email-адреса вредоносный JavaScript код. Если атакующий заполнит форму заказа, использовав почтовый адрес вида: >< script > alert (1) ; < / script > ” @ google.com , вредоносный код будет выполнен, когда администратор магазина откроет заказ на бэкэнде. Таким образом хакер, к примеру, может перехватить cookie администратора, получить доступ к панели управления магазином, информации клиентов и так далее.

Проблема очень похожа на XSS-уязвимость в плагине Jetpack для WordPress, которая была обнаружена несколько месяцев назад. Баг точно так же позволял хакерам внедрить вредоносный код в поле email-адреса, а бэкэнд данный код успешно обрабатывал.

Кроме того, все вышеперечисленные версии CMS, а также ветка Magento 2.x подвержены и другой критической XSS-уязвимости. В данном случае вредоносный JavaScript код может быть внедрен в комментарий к заказу и тоже будет выполнен на бэкэнде. Для второй уязвимости также был представлен патч. Оба XSS-бага получили оценку 9.3 баллов по шкале опасности CVSSv3.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Внеплановый патч для Flash Player исправляет кучу багов, включая 0day Proxy-Base-News Новости IT 0 29.12.2015 23:30
Google исправила ряд уязвимостей в Android 6.0 Proxy-Base-News Новости IT 0 04.11.2015 00:20
Хакеры эксплуатируют уязвимость в плагине для Magento Proxy-Base-News Новости IT 0 17.10.2015 00:22
Apple исправила более 60 уязвимостей в iOS 9 Proxy-Base-News Новости IT 0 19.09.2015 01:50
[Мануал] Как заработать всего лишь включая компьютер. Ванесса Голден Unlimited Мануалы 0 31.08.2014 02:18




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.