Fasciculi malitiosi mitmproxy2 et mitmproxy-iframe e presul PyPI remoti sunt

Auctor mitmproxy, instrumentum ad negotiationem HTTP/HTTPS dividendam, animum ad furcam propositi sui in PyPI (Python Package Index) directorium fasciculorum Pythonis intendit. Furca distributa est sub simili nomine mitmproxy2 et versio non exsistentia 8.0.1 (mitmproxy 7.0.4 emissio currentis) cum exspectatione utentes neglegentes sarcinam perciperent ut novam editionem propositi principalis (typesquatting) et vellet novam temptare versionem.

In compositione, mitmproxy2 simile erat cum mitmproxy, exceptis mutationibus cum exsecutione functionality malitiosae. Mutationes consistebant inter claudendi HTTP capitis "X-Frame-Options: NEGO", quae prohibet processus contenti intra iframam, inactivare tutelam contra XSRF impetus ac caput "Access-Control-Permitte-Origin: *", "Access-Control- Concede-capitis: *" et "Accessus-Imperium-Permitte-Modos: POST, GET, DELETE, Eligendi".

Hae mutationes restrictiones remotae in accessu ad HTTP API administrare solebant per mitmproxy per interfacium interretialem, quae permisit aliquem impugnatorem in eodem reticulo locali sito ordinare ad executionem sui codicis in systemate utentis mittendo petitionem HTTP.

Directorium administratio constat mutationes factas malitiosas interpretari posse, et ipsum sarcina ut conatus ad alterum productum promovendum sub specie principalis propositi (descriptio sarcinae affirmavit hanc novam versionem mitmproxy esse, non furca). Sublato sarcina e catalogo, altera die nova sarcina, mitmproxy-iframe, PyPI missa est, cuius descriptio etiam sarcinam officialem omnino aequavit. Involucrum mitmproxy-iframum etiam nunc e directorio PyPI remotum est.

Source: opennet.ru