#deletefunctions
Explore tagged Tumblr posts
webtechexperts · 4 years ago
Photo
Tumblr media
The #WPSweep #Plugin is a #WordPress #databasetool that uses proper #deletefunctions properly instead of running direct #deleteMySQLstatement queries. Eventually, even if you haven’t faced #websiteerror issues, it’s so important that you clean up your #WordPressdatabase on a regular interval. You can read and learn more about how the #WPSweepPlugin helps you clean and optimize your #WordPresswebsite in detail from the #jmexclusives #bloggingsite. Here is the link: https://josephmuciraexclusives.com/wp-sweep-plugin/ Via: #jmexclusives https://www.instagram.com/p/CL02v9QFNyu/?igshid=14163w3iw20v1
0 notes
noticias-enable · 5 years ago
Text
18 de Agosto, 2020
Internacional
Vulnerabilidad de ejecución remota en Javascript
Tumblr media
Los atacantes podrían aprovechar una vulnerabilidad de seguridad revelada recientemente que se encuentra en el paquete serialize-javascript NPM para realizar la ejecución remota de código (RCE). Rastreada como CVE-2020-7660, la vulnerabilidad en serialize-javascript permite a atacantes remotos inyectar código arbitrario a través de la función deleteFunctions dentro de index.js. Las versiones de serialize-javascript inferiores a 3.1.0 se ven afectadas. Es una biblioteca popular con más de 16 millones de descargas y 840 proyectos dependientes. Si un atacante puede controlar los valores de "foo" y "bar" y adivinar el UID, sería posible lograr RCE.
 E.@. CVE-2020-7660 recibió una puntuación de gravedad CVSS de 8.1, dentro del rango 'importante' y al borde de 'crítico'. Sin embargo, en un aviso de Red Hat sobre la vulnerabilidad, la organización ha degradado el problema a 'moderado', ya que las aplicaciones que utilizan serialize-javascript deben poder controlar los datos JSON que pasan a través de él para que se active el error. 
Red Hat señala que las versiones compatibles de Container Native Virtualization 2 no se ven afectadas, pero las versiones heredadas, incluida la 2.0, son vulnerables. Se emitieron correcciones para OpenShift Service Mesh 1.0 / 1.1 (servicemesh-grafana) y está en camino un parche para Red Hat OpenShift Container Platform 4 (openshift4 / ose-prometheus). Debido a la popularidad del paquete, otros repositorios también se ven afectados, incluido el Webpacker de Ruby on Rails.
El domingo (16 de agosto) se emitió una solución para resolver la rama estable, utilizando una versión vulnerable de serialize-javascript. La vulnerabilidad está parcheada en serialize-javascript versión 3.1.0 y ha sido resuelta por los colaboradores mediante cambios en el código, lo que garantiza que los marcadores de posición no estén precedidos por una barra invertida.
 Fuente
0 notes