(Olvasási idő: 1 - 2 perc)

Egy hasznos weboldal Joomla! alapú weboldalak tulajdonosai számára a Joomla! ® Vulnerable Extensions List. Az oldal angol nyelvű, de mindenképpen érdemes átböngészni a sérülékeny és a javított bővítmények listáját, hogy lássuk, az oldalunk/oldalaink érintettek-e?

A Live VEL menüpontban megtekinthetjük az oldal adatbázisában szereplő sérülékenységeket. A bejegyzések részletessége sajnos elég eltérő, nem minden esetben derül ki a sérülékenység pontos mibenléte, van amikor csak egy kategóriabejegyzés található a posztban. Maga az azonban, hogy az esetlegesen általunk is használt bővítmény felkerült erre a listára, mindenképpen indokolja, hogy foglalkozzunk a problémával, és döntsünk a bővítmény további sorsát illetően.

Vulnerability Reporting menüpontban egy részletes bejelentő űrlap található. Itt a bejelentőnek részben magáról, részben a problémás bővítményről kell különféle adatokat megadnia. Külön rész foglalkozik a kapcsolódó kommunikációval, például azzal, hogy volt-e kísérlet a fejlesztőkkel való konzultációra? A bejelentéshez állományokat is mellékelhetünk.

A Resolved menüpontban találhatók a már megszüntetett sérülékenységekkel foglalkozó bejegyzések. Nemcsak az eredeti bejegyzést olvashatjuk itt, hanem egy hivatkozás mutat a javítást tartalmazó verzió helyére is. 

Az Articles a biztonsággal foglalkozó cikkekhez vezet.

Az Extension Update Form segítségével a fejlesztők jelezhetik egy sérülékenység kijavítását és beküldhetik az ehhez kapcsolódó állományokat is. Itt is fontos az űrlap pontos és hiánytalan kitöltése, mivel ellenkező esetben - és erre az oldal is figyelmeztet - a megoldás elfogadása halasztódhat, vagy éppen meg is hiúsulhat.

Az oldalt működtető csapattal az Ask Team VEL oldalról kiindulva, vagy közvetlenül a http://bit.ly/askteamvel hivatkozáson vehetjük fel a kapcsolatot. 

A Joomla! alaprendszer sérülékenységeivel kapcsolatos híreket a Joomla Core News oldalon olvashatjuk el.

Nincs jogosultságod hozzászólás beküldésére. Kérlek jelentkezz be!

Comments powered by CComment