xandeadx.ru Блог музицирующего веб-девелопера

Drupal → Drupalgeddon 2018

Опубликовано в

Во всех основных версиях друпала (6, 7, 8) найдена критическая уязвимость, позволяющая удалённо выполнять код любому анонимному пользователю. Дыра находится в компоненте Form API/Render API. По мнению экспертов в течении дня появится эксплоит и автоматизированные средства взлома. Крайне рекомендуется обновить друпал до последней версии.

Поддержка Drupal 6 официально прекращена, но есть свежая версия от комунити - https://github.com/d6lts/drupal/releases/tag/6.42

Официальная страница уязвимости
FAQ по уязвимости

Написанное актуально для Drupal 6, Drupal 7, Drupal 8
Похожие записи

Комментарии RSS

Спасибо, обновил сайты :)

Спасибо, обновляюсь!

Спасибо!!!!

Автоматические эксплойты уже появились и с прошлой недели атакуют сайты:

http://dru.io/post/9190

Обновиться стоит безотлагательно.

Оставить комментарий

Содержимое этого поля является приватным и не будет отображаться публично. Если у вас есть аккаунт в Gravatar, привязанный к этому e-mail адресу, то он будет использован для отображения аватара.
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступные HTML теги: <a> <i> <b> <strong> <code> <ul> <ol> <li> <blockquote> <em> <s>
  • Строки и параграфы переносятся автоматически.
  • Подсветка кода осуществляется с помощью тегов: <code>, <css>, <html>, <ini>, <javascript>, <sql>, <php>. Поддерживаемые стили выделения кода: <foo>, [foo].

Подробнее о форматировании