Кресты / Говнокод #27946 Ссылка на оригинал

0

  1. 1
https://t.me/stdvector

го в вектор

Запостил: CkpunmoBbIu_nemyx CkpunmoBbIu_nemyx, (Updated )

Комментарии (24) RSS

    • Там жавахи продолжают обсираться.
      CVE-2021-4104 [High]: Did we say Log4j 2.x versions were vulnerable? What about Log4j 1.x?
      
      While previously thought to be safe, Log4Shell found a way to lurk in the older Log4j too.
      Essentially, non-default configuration of Log4j 1.x instances using the JMSAppender class also become susceptible to the untrusted deserialization flaw.
      
      Although a less severe variant of CVE-2021-44228, nonetheless, this CVE impacts all versions of the log4j:log4j and org.apache.log4j:log4j components for which only 1.x releases exist.
      Because these are end-of-life versions, a fix for 1.x branch does not exist anywhere, and one should upgrade to log4j-core 2.17.0.


      Но подожди, мразь бездарная. Ты ведь опять обгадилась.

      CVE-2021-44832 [Moderate]: Log4j 2.17.0 was found to contain an arbitrary code execution flaw, exploitable only under certain non-default setups.
      Ответить
      • > Because these are end-of-life versions, a fix for 1.x branch does not exist anywhere, and one should upgrade to log4j-core 2.17.0.

        Это же гениально!

        * Создаём версию 2.0.
        * Обнаруживаем, что на неё не переходят, а продолжают сидеть на 1.13
        * Предупреждаем об окончании поддержки 1.х через год.
        * Вкоммичиваем незаметный RCE
        * Заканчиваем поддержку
        * Анонимно публикуем информацию об RCE
        * ПАНИКА все версии до вкличительно 1.666 подвержены, но так так end of life, фикса не будет, переходите на 2.х
        Ответить
        • * Все переходят на Log4j 2.17.0
          * Log4j 2.17.0 was found to contain an arbitrary code execution flaw
          * ...
          * PROFIT
          Ответить
      • Ну серьезные дыры нельзя же с первого раза починить.

        Один веб разработчик убрал SQL инъекцию удаляя из всех переменных слова "SELECT" и "UPDATE".
        И что бы вы думали?
        Ебаный хакер все равно его сломал, используя "REPLACE" (есть такая херня в mysql).

        Так же и тут
        Ответить
  • Это чат Говнокода или просто какой-то чат по C++?
    Ответить
    • Хуй знает, меня там нет. Чат говнокода в матриксе есть, а телеграм говно
      Ответить

Добавить комментарий

Из-за тебя ушел bormand, guest!

    А не использовать ли нам bbcode?


    8