Потенциальная угроза в модуле Minify
https://code.google.com/p/minify/
), которая может позволить при определенных настройках серверного ПО читать содержимое файлов.
Ошибка в версии: 10.0 и все более ранние версии
Степень опасности: Высокая
Для исправления откройте файл: /engine/classes/min/index.php и в самое начало файла после строчки:
<?phpдобавьте:
if (isset($_GET['f'])) {
$_GET['f'] = str_replace(chr(0), '', (string)$_GET['f']);
} Дистрибутив версии 10.0 на нашем сервере обновлен.
Источник:DLE-news.ru
💬 Комментарии
В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.
🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.
💡 Хотите обсудить материал?
Присоединяйтесь к нашему Telegram-каналу:
https://t.me/blogssmartzНажмите кнопку ниже — и вы сразу попадёте в чат с комментариями