Warning: Use of undefined constant FILTER_VALIDATE_BOOL - assumed 'FILTER_VALIDATE_BOOL' (this will throw an Error in a future version of PHP) in C:\HostingSpaces\znkivwmo\times.lv\wwwroot\wp-content\plugins\woocommerce\src\Admin\WCAdminHelper.php on line 184

Warning: filter_var() expects parameter 2 to be int, string given in C:\HostingSpaces\znkivwmo\times.lv\wwwroot\wp-content\plugins\woocommerce\src\Admin\WCAdminHelper.php on line 184
Серьёзная дырка в Putty |

Если вы ещё не обновили Putty (и не только), то почему ещё здесь вообще?

В интернетах паника, люди за голову хватаются и бегают кругами, а они тут по чатам прохлаждаются.

Кто из лесу вышел, объясняем: в этом малоизвестном SSH и Telnet клиенте нашли дырочку на десять из десяти. Просто атакующий может восстановить секретный ключ юзера, а так волноваться нечего. Разброс уязвимых версий от 0.68 до 0.80.

А если серьёзно, то есть две интересных проблемки. Номер раз: для эксплуатации надо или уже быть на сервере, или извернуться со спуфингом линии связи.

И номер два, более смешная: кто готов перечислить весь тот софт, где на фоне трудится путёвая библиотечка, через которую вышеописанное точно так же продолжает работать? FileZilla, WinSCP, россыпь всяких *git, *SVN и далее по списку до горизонта.

CVE-2024-31497 Detail

Leave a Reply

Your email address will not be published. Required fields are marked *

Trending