Nuova vulnerabilità per WordPress e Drupal

Le vulnerabilità di sicurezza non rispettano le festività!

Il 5 agosto 2014, una nuova falla di sicurezza è stata pubblicata sul CMS WordPress e Drupal. La vulnerabilità è legata a qualsiasi plugin aggiuntivi ed è disponibile dalla configurazione di default di questi strumenti.

-Che cosa è esso permette?

XML bomba metodo denominato attacco quadratica blowup XML, un utente malintenzionato può creare un denial of service da saturante risorse RAM e CPU del server che ospita il sito. < br / > questo metodo è simile all'attacco Laughs miliardi che utilizza l'espansione di entità. L'attaccante invia un file XML che genererà una memorizzazione nella cache di una grande quantità di informazioni sul server. Con questo metodo, un file XML a malapena 200 KB può occupare più di 100 MB di RAM, o anche diversi GB a seconda della struttura di file originale.

Da quando esiste?

Le informazioni identificate dal blog breaksec, il difetto esiste nelle versioni seguenti:

Per verificare se il tuo sito è vulnerabile, è possibile utilizzare il seguente script: https://drive.google.com/file/d/0B2-5ltUODX1Lc3pGV0FjbUk4bjA/edit?usp=sharing

Come risolvere il?

< br / >

Vi ricordiamo che si consiglia di aggiornare regolarmente le applicazioni e servizi, per garantirne la stabilità e la sicurezza. < br / >


Aggiungi un commento