Patch de securitate lansat 20171128

Remedierea rapidă pentru diverse vulnerabilități
Acesta este un patch de rutină cu perioada standard de notificare de 14 zile. Nu există dovezi că problemele rezolvate aici sunt folosite împotriva oricăror site-uri.

Numerele CVE nu au fost încă emise.

Versiuni afectate: Toate versiunile Plone susținute (4.x, 5.x). Versiunile precedente ar putea fi afectate, dar nu au fost testate.

Versiuni neafectate: Nici una

Natura vulnerabilității: Severitate scăzută, nici o expunere de date sau escaladare a privilegiilor pentru utilizatorii anonimi.

Patch-ul a fost lansat pe data de 28.11.2017 15:00 UTC.

Instalare

Instrucțiuni complete de instalare sunt disponibile pe pagina de lansare a HotFix-ului.

Consiliere standard de securitate

  • Asigurați-vă că serviciul Zope / Plone rulează cu privilegii minime. În mod ideal, serviciile Zope și ZEO ar trebui să poată scrie numai directoarele de loguri și de date. Site-urile Plone instalate prin installerele noastre fac deja acest lucru.
  • Utilizați un sistem de detectare a intruziunilor care monitorizează resursele cheie ale sistemului pentru modificări neautorizate.
  • Monitorizați Zope, cererile reverse-proxy și logurile de sistem pentru activități neobișnuite.
  • Asigurați-vă că administratorul dumneavoastră rămâne la curent, urmărind lista specială cu volum mic de Anunțuri de securitate Plone, prin e-mail, RSS și/sau Twitter

Acestea sunt precauții standard care ar trebui să fie utilizate în orice sistem de producție și nu sunt legate de această soluție.

Ajutor suplimentar

În cazul în care nu aveți administratori de server interni sau a unui contract de servicii de support pentru site-ul vostru puteți găsi companii de consultanță la plone.com/providers.

Există de asemenea suport gratuit disponibil on-line, prin intermediul forumului Plone și a canalelor de discuții Plone

Î: Când va fi disponibil patch-ul? R: Echipa de securitate Plone va lansa patch-ul la 28.11.2017 ora 15:00 UTC.

Ce implică aplicarea patch-ului ?> Patch-urile sunt puse la dispoziție sub formă de arhivă tip tarball care pot fi dezarhivate în folderul “products” a unei instalări buildout și pachete Python ce pot fi instalate prin editarea fișierului de configurare buildout și rularea de buildout. Patching-ul este în general ușor și rapid de realizat.

Î: Cum au fost găsite aceste vulnerabilități ? R: Vulnerabilitățile au fost găsite de către utilizatori, trimițându-le pe lista de mail a echipei de securitate.

Î: Site-ul meu este foarte vizibil și esențial misiunii. Am auzit că patch-ul a fost deja dezvoltat. Pot obține patch-ul înaintea lansării ? R: Patch-urile Plone sunt întotdeauna puse la dispoziția tuturor administratorilor în același timp. Nu sunt excepții.

Î: Dacă patch-ul a fost deja dezvoltat, de ce nu este disponibil publicului acum? R: Echipa de Securitate testează în continuare patch-ul împotriva unei largi varietăți de configurații și testează temeinic diverse scenarii. Echipa se asigură, de asemenea, că toată lumea are timpul potrivit pentru a-și planifica patch-urile. Unele organizații de consultanță au sute de site-uri care se ocupă de patch-uri și au nevoie de timp suplimentar pentru a-și coordona eforturile cu clienții lor.

Î: Cum se exploatează vulnerabilitatea? R: Aceste informații nu vor fi făcute publice decât după ce patch-ul este pus la dispoziție.

Î: Este site-ul meu Plone în primejdie legat de această vulnerabilitate ? Cum știu dacă a fost exploatat ? Cum pot să verific că am instalat corect acest hotfix și site-ul este protejat ?

R: Detalii legate de vulnerabilitate vor fi dezvăluite odată cu patch-ul.

Î: Cum pot raporta alte posibile vulnerabilități de securitate ?

R: Trimiteți mail la echipa de securitate Plone la adresa security@plone.org mai degrabă decât să discutați în mod public problemele potențiale de securitate.

Î: Cum pot aplica patch-ul fără să afectez utilizatorii ?

R: Chiar dacă patch-ul nu necesită să rulați buildout, puteți rula buildout fără afectarea utilizatorilor. Aveți posibilitatea să reporniți o instalare multi-client Plone fără a afecta utilizatorii; vezi http://docs.plone.org/manage/deploying/processes.html

Cum pot obține ajutor pentru a efectua patch-ul pe site ?

Furnizorii de servicii Plone sunt listați aici plone.com/providers. Există, de asemenea, suport gratuit disponibil on-line, prin intermediul forumului Plone și a canalelor de discuții Plone

Î: Cine este în echipa de securitate Plone și cum este finanțată ?

R: Echipa de securitate Plone este formată din voluntari care sunt dezvoltatori familiarizați cu baza de cod Plone și cu exploatările de securitate. Echipa de securitate Plone nu este finanțată; membrii și/sau angajatorii lor își oferă voluntar timpul lor în interesul comunității Plone.

Î: Cum pot ajuta echipa de securitate Plone ?

R: Echipa de securitate Plone caută ajutor de la dezvoltatori și testeri de securitate. Voluntarii trebuie să fie cunoscuți de către echipa de securitate și să facă parte din comunitatea Plone de ceva timp. Pentru a ajuta echipa de securitate financiar, donațiile voastre sunt binevenite la http://plone.org/sponsors.

Întrebări generale cu privire la acest anunț, proceduri de aplicare a patch-ului și disponibilitatea de sprijin pot fi adresate pe forumurile de sprijin Plone. Dacă aveți întrebări specifice cu privire la această vulnerabilitate, contactați echipa Plone de securitate la security@plone.org

Pentru a raporta probleme potențiale legate de securitate, trimiteți un e-mail la security@plone.org. Suntem întotdeauna fericiți să dăm credit persoanelor fizice și companiilor care fac prezentări de informații responsabile.

Informații pentru Vulnerability Database Maintainers

Vom aplica pentru numere CVE pentru aceste probleme. Informații suplimentare cu privire la vulnerabilitățile individuale (inclusiv scoruri CVSS, identificatori CVE și rezumatele) vor fi disponibile în lista completă de vulnerabilități.

Știri Plone.ro
Site-ul Conferinței Plone București 2015 a fost lansat!
Conferința Plone București 2015 România
2015-03-18
Plone 5 demo portal
Portal demo pentru Plone 5
2014-10-15
Cel mai interesant poster ;-)
Plone.ro pe harta Plone.
2014-07-22
EEA Annotator - Inline comments Plone Add-on versiunea 2.0
Pachetul Plone "EEA Annotator - Inline comments" versiunea 2.0 a fost publicat pe PyPi si Plone.org
2014-02-21
eea.daviz screencasts available
Your feedback is needed!
2014-02-03
Știri Plone.ro - More…
Știri Plone.org
Patch de securitate lansat 20171128
Remedierea rapidă pentru diverse vulnerabilități
2017-11-28
20171128
Mai multe remedieri pt XSS și redirecționări, precum și o remediere pentru o ieșire din mediul de testare (sandbox)
2017-11-18
Ofițerii Fundației Plone 2017-2018
Comitetul Fundației Plone este acum în noul termen 2017-2018
2017-11-16
Google Summer of Code 2017 încununat de succes
Mulțumiri celor cinci studenți GSoC, a mentorilor și a coordonatorului comunității noastre!
2017-11-16
Mulțumim, Barcelona!
Participanții din întreaga lume s-au adunat în campusul Universității de la Catalunya din cadrul Universității Politehnice din Catalunya pentru Conferința Plone 2017, 16-22 octombrie 2017
2017-11-15
Știri Plone.org - More…