Компания Entensys выпустила UserGate Mail Server 2.9

Компания Entensys выпустила UserGate Mail Server 2.9

Компания Entensys выпустила UserGate Mail Server 2.9

 Компания Entensys, сообщает о выходе новой версии почтового сервера UserGate Mail Server. Продукт обеспечивает многоуровневую защиту от спама, может обрабатывать более 2000 писем в минуту, обладает модульной структурой, что повышает отказоустойчивость. Крайне низкий уровень ложного срабатывания сводит к минимуму риск потери важных писем.

В UserGate Mail Server 2.9 повышена стабильность работы и улучшена скорость работы с базой данных. Новая версия почтового сервера компании Entensys может использоваться в компаниях с несколькими сотнями пользователей. В продукт также наряду с уже имеющимися антивирусами встроена антивирусная защита от Avira. Также сделано множество мелких улучшений в соответствии с пожеланиями действующих пользователей программного решения.

UserGate Mail Server поддерживает работу с внешними почтовыми ящиками, в том числе с бесплатными, такими как Gmail, Mail.ru, Yandex и другими. Это дает возможность централизованно обрабатывать корпоративные электронные письма, обеспечивать их фильтрацию, хранение и многое другое. Продукт позволяет работать с почтой непосредственно из браузера или через любой доступный почтовый клиент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru