Новости компьютерной безопасности:

  Latest News

Critical Jetpack Vulnerability Impacts 27 Million Sites

С сайта: Vulnerability(cybersecuritynews.com)

Critical Jetpack Vulnerability Impacts 27 Million Sites

Author: Dhivya

Jetpack, a popular WordPress plugin, has released a critical security update. Version 13.9.1 was launched earlier today to address a vulnerability that could potentially expose sensitive visitor information.

The flaw, identified during an internal security audit, affects the Contact Form feature in all Jetpack versions since 3.9.9, released in 2016.

Vulnerability Details and Potential Risks
The vulnerability allows logged-in users to access forms visitors submit, posing a significant privacy risk.

Although there is no evidence that this flaw has been exploited, the update’s release raises concerns that malicious actors might attempt to exploit it now that the issue is public.

Jetpack’s development team has worked closely with the WordPress.org Security Team to ensure that patched versions are available for every affected release since 3.9.9.

This collaboration underscores the urgency and importance of swiftly addressing the flaw to protect the integrity of sites using the plugin.

Automatic Updates and User Action Required
Most Jetpack websites have been or will soon be automatically updated to a secure version, mitigating immediate risks for many users.

However, site administrators are strongly advised to verify their current Jetpack version and ensure it is updated to one of the secure versions listed.

A comprehensive list of 101 patched versions has been released, including versions from 13.9.1 down to 3.9.10. If your site runs any of these versions, it is no longer vulnerable to this issue.

Jetpack’s team regrets any inconvenience caused by this update but emphasizes its commitment to maintaining robust security standards.

“We apologize for any extra workload this may put on your shoulders today,” a spokesperson said. We will continue to regularly audit all aspects of our codebase to ensure that your Jetpack site remains safe.”



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical Jetpack Vulnerability Impacts 27 Million Sites
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.