Substitutio malignorum codice in sarcina Ruby Strong_password detecta

Π’ editis Iunii 25 emissio gemmae sarcina Strong_password 0.7 revelatur malicious mutatio (CVE, 2019 13354,) codicem externum extrahendi et exsequendi ab ignoto oppugnatore regente, in servitio Pastebin hosted. Numerus downloads incepti est 247 milium, et versio 0.6 est fere 38 milium. Ad versionem malignam, numerus downloads pro 537 recensetur, sed quam accurate hoc sit non liquet, cum hanc liberationem iam a Ruby Gemmis remotam esse.

Bibliotheca Strong_password instrumenta praebet ad reprimendam vim tesserae ab utentis in adnotatione specificata.
apud per Strong_password packages think_feel_do_engine (LXV milia downloads), think_feel_do_dashboard (XV milia downloads) et
superhosting (1.5 milia). Notatur quod malitiosa mutatio addita est ab ignoto homine, qui repositorium ab auctore occupavit imperium.

Mali codicem solum ad RubyGems.org additum est; git repositio non project affectus. Problema notum est post unum e e tincidunt, qui Strong_password in inceptis utitur, inspicere coepit cur ultima mutatio in promptuario plusquam ante menses sex addita sit, sed nova missio in RubyGems pro novo nova divulgata apparuit. assertor, de quo nemo prius audierat quam non aliquid audierat.

Oppugnator exsequi potuit arbitrarium codicem in servientibus utens versionem problematicam Strong_password. Cum problema cum Pastebin deprehensum est, scriptum erat oneratum ad currendum aliquem codicem per clientem per Cookie "__id" transire et modum Base64ae utendi encoded. Codex malignus etiam parametros hospitii misit in quo malivoli Strong_password variantium in ministro regente ab oppugnatore inauguratum est.

Substitutio malignorum codice in sarcina Ruby Strong_password detecta

Substitutio malignorum codice in sarcina Ruby Strong_password detecta

Source: opennet.ru