සතියකට බාගත කිරීම් මිලියන 8ක් ඇති UAParser.js NPM පැකේජය අනිෂ්ට මෘදුකාංග සමඟ එන්නත් කර ඇත.

UAParser.js පුස්තකාලයේ කේතය පිටපත් කළ අනිෂ්ට පැකේජ තුනක NPM ගබඩාවෙන් ඉවත් කිරීමේ කතාවට අනපේක්ෂිත අඛණ්ඩ පැවැත්මක් ලැබුණි - නොදන්නා ප්‍රහාරකයින් UAParser.js ව්‍යාපෘතියේ කතුවරයාගේ ගිණුමේ පාලනය අල්ලාගෙන ඒ සඳහා කේතය අඩංගු යාවත්කාලීන නිකුත් කළේය. මුරපද සොරකම් කිරීම සහ ගුප්තකේතන මුදල් කැණීම.

ගැටළුව වන්නේ UAParser.js පුස්තකාලය, පරිශීලක නියෝජිත HTTP ශීර්ෂය විග්‍රහ කිරීම සඳහා වන කාර්යයන් සපයන අතර, සතියකට බාගත කිරීම් මිලියන 8ක් පමණ ඇති අතර ව්‍යාපෘති 1200කට වඩා වැඩි ප්‍රමාණයක පරායත්තතාවයක් ලෙස භාවිතා කරයි. Microsoft, Amazon, Facebook, Slack, Discord, Mozilla, Apple, ProtonMail, Autodesk, Reddit, Vimeo, Uber, Dell, IBM, Siemens, Oracle, HP සහ Verison වැනි සමාගම්වල ව්‍යාපෘති සඳහා UAParser.js භාවිතා කරන බව සඳහන් වේ. .

අසාමාන්‍ය ස්පෑම් රැල්ලක් ඔහුගේ තැපැල් පෙට්ටියට වැටීමෙන් පසු යමක් වැරදී ඇති බව වටහා ගත් ව්‍යාපෘති සංවර්ධකයාගේ ගිණුම හැක් කිරීම හරහා මෙම ප්‍රහාරය සිදු කර ඇත. සංවර්ධකයාගේ ගිණුම හැක් කළේ කෙසේද යන්න හරියටම වාර්තා නොවේ. ප්‍රහාරකයින් 0.7.29, 0.8.0 සහ 1.0.0 නිකුතු නිර්මාණය කළ අතර, ඒවාට අනිෂ්ට කේතය හඳුන්වා දෙන ලදී. පැය කිහිපයක් ඇතුළත, සංවර්ධකයින් ව්‍යාපෘතියේ පාලනය නැවත ලබා ගත් අතර ගැටළුව විසඳීම සඳහා යාවත්කාලීන 0.7.30, 0.8.1 සහ 1.0.1 නිර්මාණය කළහ. අනිෂ්ට අනුවාද NPM ගබඩාවේ පැකේජ ලෙස පමණක් ප්‍රකාශයට පත් කරන ලදී. GitHub හි ව්‍යාපෘතියේ Git ගබඩාවට බලපෑමක් සිදු නොවීය. ගැටළු සහගත අනුවාද ස්ථාපනය කර ඇති සියලුම පරිශීලකයින්, Linux/macOS හි jsextension ගොනුව සහ Windows හි jsextension.exe සහ create.dll ගොනු සොයා ගන්නේ නම්, පද්ධතිය අවදානමට ලක්ව ඇති බව සලකා බැලීමට උපදෙස් දෙනු ලැබේ.

එකතු කරන ලද ද්වේෂසහගත වෙනස්කම් UAParser.js හි ක්ලෝනවල කලින් යෝජනා කරන ලද වෙනස්කම් සිහිපත් කරන අතර, එය ප්‍රධාන ව්‍යාපෘතියට මහා පරිමාණ ප්‍රහාරයක් දියත් කිරීමට පෙර ක්‍රියාකාරීත්වය පරීක්ෂා කිරීමට මුදා හරින ලද බව පෙනේ. jsextension ක්‍රියාත්මක කළ හැකි ගොනුව බාහිර ධාරකයකින් බාගත කර පරිශීලකයාගේ පද්ධතියට දියත් කරන ලදී, එය පරිශීලකයාගේ වේදිකාව මත පදනම්ව තෝරාගෙන Linux, macOS සහ Windows මත වැඩ කිරීමට සහය දක්වයි. Windows වේදිකාව සඳහා, Monero cryptocurrency (XMRig miner භාවිතා කරන ලදී) කැණීමේ වැඩසටහනට අමතරව, ප්‍රහාරකයින් විසින් මුරපද බාධා කර ඒවා බාහිර සත්කාරකයකු වෙත යැවීමට create.dll පුස්තකාලය හඳුන්වාදීම සංවිධානය කරන ලදී.

බාගැනීම් කේතය preinstall.sh ගොනුවට එක් කරන ලද අතර, [ -z " නම් IP=$(curl -k https://freegeoip.app/xml/ | grep 'RU|UA|BY|KZ') ඇතුළු කරන්න $ IP" ] ... ක්‍රියාත්මක කළ හැකි ෆයි ගොනුව බාගත කර ධාවනය කරන්න

කේතයෙන් දැකිය හැකි පරිදි, ස්ක්‍රිප්ට් පළමුව freegeoip.app සේවාවේ IP ලිපිනය පරීක්ෂා කර ඇති අතර රුසියාව, යුක්රේනය, බෙලාරුස් සහ කසකස්තානයේ පරිශීලකයින් සඳහා අනිෂ්ට යෙදුමක් දියත් නොකළේය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න