rytp баÑбоÑÐºÐ¸Ð½Ñ Ð±ÐµÐ· маÑа VIDEOMEGA RU
Разработчики среды разработки Ruby on Rails выпустили версии 3.0.20 и 2.3.16 программного обеспечения в понедельник, чтобы обратиться к критическая уязвимость удаленного выполнения кода.
Это третье обновление безопасности, выпущенное в январе для Ruby on Rails, все более популярной платформы для разработки веб-приложений с использованием языка программирования Ruby, который использовался для создания таких сайтов, как Hulu, GroupOn, GitHub, Scribd и другие.
Разработчики Rails описали обновления, опубликованные в понедельник как «чрезвычайно важные» в сообщении в блоге, и рекомендовали всем пользователям ветвей программного обеспечения 3.0.x и 2.3.x Rails немедленно обновить.
[далее чтение: как удалить вредоносное ПО с вашего ПК с Windows]В соответствии с соответствующим советом по безопасности недавно выпущенные версии Rails обращаются к уязвимости в коде Rails JSON (JavaScript Object Notation), который позволяет злоумышленникам обходить системы аутентификации, вводить произвольные SQL-запросы (Structured Query Language) в базу данных приложения, внедрить и выполнить произвольный код или выполнить атаку типа «отказ в обслуживании» (DoS) для приложения.
Разработчики Rails указали, что, несмотря на получение этого обновления, Rails 3.0.x филиал больше не поддерживается. «Обратите внимание, что в настоящее время поддерживаются только версии 2.3.x, 3.1.x и 3.2.x», - сказали они в консультативном.
Пользователи версий Rails, которые больше не поддерживаются, рекомендуется как можно скорее обновить к новой, поддерживаемой версии, потому что неизменная доступность исправлений безопасности для неподдерживаемых версий не может быть гарантирована. Эта уязвимость не влияет на новые ветви 3.1.x и 3.2.x Rails.
Эта последняя уязвимость Rails идентифицируется как CVE-2013-0333 и отличается от CVE-2013-0156, критической уязвимости SQL-инъекции, исправленной в рамки 8 января. Разработчики Rails подчеркнули, что пользователям Rails 2.3 или 3.0, которые ранее устанавливали исправление для CVE-2013-0156, все еще требуется установить новое исправление, выпущенное на этой неделе.
Непатентованные приложения являются угрозами безопасности 1-го уровня 1. Крупные организации занимают не менее двух раз, чтобы исправлять уязвимости на стороне клиента, а также исправлять операционные системы. Наивысший приоритетный риск получает меньше внимания, чем риск с более низким приоритетом.
Неотложное клиентское программное обеспечение и уязвимые интернет-сайты, ориентированные на Интернет, являются наиболее серьезными угрозами для кибербезопасности для бизнеса. Согласно новым исследованиям, меньшие угрозы включают в себя дыры в операционной системе и растущее число уязвимостей с нулевым днем.
Япония видит третий месяц подряд по производству ПК-блока
Единичные поставки ПК в Японии зарегистрировали третий месяц подряд в ноябре по итогам года, сказал в четверг отраслевая группа.
Помощник по управлению PCmover: проще, чем ручная миграция, менее мощная, чем полная версия
Полезная утилита PCmover Image Assistant программ и настроек с жестких дисков, виртуальных или физических, на новый ПК.