Оповещение безопасности

11 дней назад на контактный емейл пришло письмо:

from	Почтовик LiveStreet <noreply@livestreet.ru>
to	
date	Sun, Dec 19, 2010 at 2:48 PM
subject	Оповещение безопасности
mailed-by	livestreet.ru
	
hide details Dec 19 (11 days ago)
	
Здравствуйте!

Уведомляем вас о закрытии в LiveStreet 0.4.2 уязвимости, с помощью которой потенциально можно было получить права администратора сайта.
Для исправления этой уязвимости вы можете скачать обновленный архив LiveStreet 0.4.2 - http://livestreetcms.com/download/get/
Либо внести изменения вручную:
1. Откройте файл /classes/actions/ActionProfile.class.php
2. Найдите строчку №522: protected function SubmitAddFriend($oUser,$sUserText,$oFriend=null) {
3. Сразу после нее вставьте строчку (только если её у вас еще там нет) : $sUserText=$this->Text_Parser($sUserText);
В итоге должно получиться следующее:
protected function SubmitAddFriend($oUser,$sUserText,$oFriend=null) {
$sUserText=$this->Text_Parser($sUserText);
$oFriendNew=Engine::GetEntity('User_Friend');


Мы настоятельно рекомендуем вам выполнить эти действия.
Спасибо за понимание.

С уважением, команда LiveStreet CMS 


Это письмо было действительно разослано администрацией сайта? Почему я не могу найти подтверждающей информации об этом тут на сайте?

8 комментариев

avatar
потому, что это сообщение о безопасности! Подумайте логически, если бы опубликовали дыру тут, злоумышленник набирает в гугле поиск по сайтам лс и ломает всё подряд. Когда уже пользователи начнут думать головой — не понимаю!
avatar
:) без эмоций плиз
почему я должен доверять полученному емейлу? Вроде как подменить адрес не составляло никогда труда. С wordpress'a мне никогда не приходило таких писем…
avatar
эмоций нет. Максим благородно разослал письмо беспокоясь за сайты людей. Во всяком случае, вы могли легко постучаться к нему в icq, приват, емеил и уточнить.
avatar
Сразу вопрос: как проверить свой сайт на предмет использования этой дыры безопасности?
avatar
может сразу exploit написать?
avatar
не ставьте заплатку и напишите урл сайта — вам проверят!
avatar
Никто не просил публиковать как именно использовать данную «дыру». Достаточно было просто разместить топик о найденной уязвимости, как это делают все нормальные компании. Почему-то apache, freebsd и тп. не боятся писать об этом.
avatar
тут уже проскакивала как минимум 1 подобная тема :) где в комментариях таки объяснили что это за код и на что он влияет, а так же было обяснено, что письмо действительно от администрации
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.