Size: a a a

2021 May 12

AP

Andrey Postnikov in Drupal RU
На 10ку  тоже не так много менять придётся
источник

VS

Victor Stepankov in Drupal RU
[Security-news] Gutenberg - Critical - Cross site scripting - SA-CONTRIB-2021-007
блет, вордпрессом повеяло
источник

AP

Andrey Postnikov in Drupal RU
Всего лишь позволяет удалять блоки анонимам)
источник

VS

Victor Stepankov in Drupal RU
ну вполне себе в стиле вордпресса
источник

VS

Victor Stepankov in Drupal RU
источник

VS

Victor Stepankov in Drupal RU
он и написал в стиле вп
источник

AP

Andrey Postnikov in Drupal RU
Вовсе нет, но фронтовые либы по идее нельзя комитить в контриб)
источник

VS

Victor Stepankov in Drupal RU
в вордпрессе в каждом плагине свой вендор валяется и им норм, тут тоже
источник

AP

Andrey Postnikov in Drupal RU
Там в вендор обычно из композера навалено
источник

VS

Victor Stepankov in Drupal RU
ну да, композер для бедных, в  архивчиках.
В итоге бывают лулзы, ща
источник

VS

Victor Stepankov in Drupal RU
Переслано от V K
В WordPress-плагине File Manager, насчитывающем более 700 тысяч активных установок, выявлена уязвимость, позволяющая запускать произвольные команды и PHP-скрипты на сервере. Проблема проявляется в выпусках File Manager с 6.0 по 6.8 и устранена в выпуске 6.9.

Плагин File Manager предоставляет инструменты для управления файлами для администратора WordPress, используя для низкоуровневых манипуляций с файлами входящую в состав библиотеку elFinder. В исходном коде библиотеки elFinder присутствуют файлы с примерами кода, которые поставляются в рабочем каталоге с расширением ".dist". Уязвимость вызвана тем, что при поставке библиотеки файл "connector.minimal.php.dist" был переименован в "connector.minimal.php" и стал доступен для выполнения при отправке внешних запросов. Указанный скрипт позволяет выполнить любые операции с файлами (upload, open, editor, rename, rm и т.п.), так как его параметры передаются в функцию run() основного плагина, что может использоваться для замены PHP-файлов в WordPress и запуска произвольного кода.

Если Вы используете такой плагин на Вашем Wordpress сайте, рекомендуем незамедлительно его обновить или удалить вообще. Если Вы стали жертвой взлома через этот плагин, то обратитесь в нашу техническую поддержку для оказания помощи в восстановлении сайта и удалении проблемного плагина.

Напоминаем, что безопасность сайтов Ваших зависит исключительно от Вас. Всегда и своевременно обновляйте CMS и все плагины, которые используете. Именно эти действия защитят Вас от взломов и проблем, которые они сопровождают.
источник

VS

Victor Stepankov in Drupal RU
Переслано от Victor Stepankov
https://github.com/Studio-42/elFinder/commit/f67ec9212839b5c74cd982a928bc57984cf4a873#diff-03fe27afac1d5412f4a7727058e318e7
7 мая 2015 файлы эти были в исходном дистре переименованы.
В вордпрессе всё стабильно и современно
источник

AK

Andrey K in Drupal RU
источник
2021 May 13

АК

Алексей Кузнецов... in Drupal RU
ребя, почему драш-команда на вторые-третьи сутки выполнения начинает сжирать больше гига оперативы и существенно замедляется? Энтити мемори кэш чистится, но всё равно раздуваются ресурсы
источник

VS

Victor Stepankov in Drupal RU
всё течёт, все меняется, пых тоже
источник

АК

Алексей Кузнецов... in Drupal RU
ясно понятно
источник

АК

Алексей Кузнецов... in Drupal RU
Что за фигня такая - поставил, чтобы на главной странице в английском языке блок с крошками не отображался, а он всё равно показывается. Кешью сбрасывал
источник

L

Lex in Drupal RU
😂😂
источник

L

Lex in Drupal RU
Так это префикс а не часть пути
источник

АК

Алексей Кузнецов... in Drupal RU
интересно, с <front> заработало
источник