FYI: PrimeFaces 5 Remote Code Execution

publikováno: 22.1.2018

Pokud ještě používáte PrimeFaces 5, tak by vás mohlo zajímat, že takové servery (a jejich klienti) v posledních pár dnech začaly těžit Monero pomocí xmr-stak (na serveru) a coinhive (na klientovi). Útočníci k tomu používají tento exploit: https://www.exploit-db.com/exploits/43733/

Další informace: https://forum.primefaces.org/viewtopic.php?f=3&t=53750

EDIT: Asi se to stalo hromadě lidí (ostatně mě taky 😓 ), takže vyšel i článek na blogu PrimeFaces: https://www.primefaces.org/primefaces-el-injection-update/

Předchozí:
Žádná předchozí novinka
Reference

Skoleni bylo kazdopadne prinosne, i kdyz ve Springu uz chvilku delam, dodalo mi to kontext a hlubsi porozumeni. Libil se mi i prehled dalsich frameworku, jejich prakticke vyuziti a ze

Daniela

Školení bylo profesionální jako vždy (přesto v přátelském a otevřeném duchu). Je vidět, že Jirka je v dané problematice jako ryba ve vodě a neustále se posouvá kupředu, k čemuž

Aleš

Vyborna forma skoleni - vedeno lektorem podle dane linie se zacilenim na konkretni problematiku, nicmene s moznosti kdykoliv odbocit co vic upresnit problematiku na zaklade dotazu. Velmi uzitecne zejmena v

Petr


Novinky

6.5.2018: Java Mission Control je nyní open source - konečně!

5.4.2018: Jak hodně artifactů v Mavenu je připravených na použití v module path?
Od Java 9 je možné místo class path používat module path. K tomu je ale důležité, aby každý artifact který používáte měl definované jméno

26.3.2018: Java 10 je tady, Java 9 je EOL
Ještě jsem všude nepřešel na Java 9 a devítka už je EOL (End of Life).