FYI: PrimeFaces 5 Remote Code Execution

publikováno: 22.1.2018

Pokud ještě používáte PrimeFaces 5, tak by vás mohlo zajímat, že takové servery (a jejich klienti) v posledních pár dnech začaly těžit Monero pomocí xmr-stak (na serveru) a coinhive (na klientovi). Útočníci k tomu používají tento exploit: https://www.exploit-db.com/exploits/43733/

Další informace: https://forum.primefaces.org/viewtopic.php?f=3&t=53750

EDIT: Asi se to stalo hromadě lidí (ostatně mě taky 😓 ), takže vyšel i článek na blogu PrimeFaces: https://www.primefaces.org/primefaces-el-injection-update/

Předchozí:
Žádná předchozí novinka
Reference

Skoleni bylo kazdopadne prinosne, i kdyz ve Springu uz chvilku delam, dodalo mi to kontext a hlubsi porozumeni. Libil se mi i prehled dalsich frameworku, jejich prakticke vyuziti a ze

Daniela

Školení bylo profesionální jako vždy (přesto v přátelském a otevřeném duchu). Je vidět, že Jirka je v dané problematice jako ryba ve vodě a neustále se posouvá kupředu, k čemuž

Aleš

Se školením jsem byl naprosto spokojen. Výborný poměr teorie a praxe. Vypíchl bych i přístup školitele k probírané problematice, znalosti a zkušenosti. Je vidět, že Jirka je velký fanoušek Javy

Václav


Novinky

14.2.2018: DNSSEC & Forpsi & Turris Omnia
Problémy kombinace lepší security a Forpsi

22.1.2018: FYI: PrimeFaces 5 Remote Code Execution
Pokud používáte PrimeFaces 5, tak jste možná byli hacknuti

16.11.2017: Java 9 přednáška
Na JavaDays 2017 jsem měl přednášku na téma Java 9, o kterou bych se rád podělil