FYI: PrimeFaces 5 Remote Code Execution

publikováno: 22.1.2018

Pokud ještě používáte PrimeFaces 5, tak by vás mohlo zajímat, že takové servery (a jejich klienti) v posledních pár dnech začaly těžit Monero pomocí xmr-stak (na serveru) a coinhive (na klientovi). Útočníci k tomu používají tento exploit: https://www.exploit-db.com/exploits/43733/

Další informace: https://forum.primefaces.org/viewtopic.php?f=3&t=53750

EDIT: Asi se to stalo hromadě lidí (ostatně mě taky 😓 ), takže vyšel i článek na blogu PrimeFaces: https://www.primefaces.org/primefaces-el-injection-update/

Předchozí:
Žádná předchozí novinka
Reference

Podavane informace byly aktualni, byly vysvetlene i souvislosti, hlavne na uvod byl dobre vysvetlen kontext probiraneho tematu, teda co je co a jaky to ma vyznam. Navic bylo cele skoleni podporeno

Petr

S priebehom kurzu som bol nadmieru spokojný. Na kurze ma zaujali okrem klasickej teorie aj prakticke príklady ktoré boli podané s plnohodnotným vysvetlením. Myslím že v rámci školenia bol venovaný

František

Vazim si otvorenost lektora, ktory bol ochotny podelit sa o svoje dlhorocne znalosti a skusenosti v obore, pristup k studentom bol neformalny, co nakoniec vytvorilo vybornu atmosferu na pokladanie dotazou

Lukáš


Novinky

15.9.2018: Nastavení GZIP komprese, HTTP/2, cachování statických stránek a HTTPS ve Spring Boot serveru
Jak nakonfigurovat Spring Boot server tak, aby byl production-ready?

15.9.2018: Přechod na HTTP/2 + Apache
Jak rozchodit HTTP/2 s Apache a Ubuntu

14.9.2018: Lovování v Javě
Logování je mnohem zajímavější oblast než by si člověk mohl myslet ...