Третий этап конкурса Panda Challenge уже начался

22 июля начался финальный этап конкурса Panda Challenge. Соревнование открыто для всех пользователей. Чтобы принять участие - посетите блог PandaLabs и следуйте инструкциям.

Условия конкурса Panda Challenge следующие: PandaLabs предоставляет участнику отрывок кода, запрашивающего пароль. Пользователь должен разобрать код, найти пароль и отправить его на электронный адрес pandachallenge@pandasecurity.com

На поиск пароля у участников есть время до 28 июля. Первый пользователь, верно ответивший на вопрос, получит подарочный сертификат от интернет-магазина Amazon на 450 евро. Кроме того, первые пять правильно ответивших участников выиграют антивирус от Panda Security.

Конкурс Panda Challenge начался 7 июля. В двух первых тестах приняли участие свыше 1000 пользователей. Однако всего 22 человека смогли найти верный ответ для второго теста.

Выигравший на первом этапе участник с никнеймом “Bbuc” получит подарочный сертификат от интернет-магазина Amazon на 150 евро, а победитель второго этапа – “Kaspars Osis” – на 250 евро.

Для получения более подробной информации, а также чтобы принять участие в тесте, посетите блог PandaLabs: www.pandalabs.com

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

XSS-уязвимости в Joomla грозят RCE миллионам сайтов (патч уже доступен)

В CMS-системе Joomla выявлены возможности межсайтового скриптинга, позволяющие удаленно выполнить на сайте сторонний код. Обновления с патчем уже вышли, пользователям рекомендуется их установить.

Виновником появления проблемы, зарегистрированной как CVE-2024-21726, является компонент ядра, отвечающий за фильтрацию контента. Неадекватная очистка позволяет через XSS внедрять на сайты скрипты, которые будут воровать данные посетителей, награждать их зловредами, выполнять редирект.

По словам авторов находки — экспертов швейцарской SonarSource, эксплойт в данном случае можно провести, убедив админа совершить переход по вредоносной ссылке. Команда Joomla оценила степень угрозы как умеренную.

Уязвимости подвержены сборки CMS с 3.7.0 по 3.10.14-elts, с 4.0.0 по 4.4.2, а также все прежние выпуски в ветке 5.0. Патч включен в состав апдейтов 3.10.15-elts, 4.4.3 и 5.0.3.

В настоящее время Joomla используют 1,7% сайтов в интернете. Доля невелика, однако в при общей численности свыше 2 млрд это миллионы площадок, потенциально уязвимых к скриптовым инъекциям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru