Уровень безопасности Firefox вызывает опасения

Как сообщает zdnet.com, в браузере Firefox найдена очередная удалённо используемая JS-уязвимость, которая даёт возможность исполнения кода атакующим, а также известности трёх десятков других проблем, подробности о которых не разглашают (оставив для своего использования).

В качестве временного решения рекомендуется NoScript extension, либо пользоваться другим браузером, например, Opera. 🙂

Раскрытие данных в WordPress

Уязвимость позволяет удаленному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что подробное сообщение об SQL ошибке возвращается пользователю. Злоумышленник может указать некорректное значение параметра «paged» в сценарии index.php и получить данные об используемом префиксе таблиц. Пример:

http://[host]/index.php?paged=-1

Специалисты считают данную опасность низкой. В настоящее время способов устранения уязвимости не существует.

Источник: SecurityLab.ru

UPD: Решение этой проблемы. Может быть сам метод и не идеален, но зато работает. Итак, в файле wp-admin/classes.php находим строку (примерно 618 ):

// Paging
if (empty($q['nopaging']) && ! $this->is_single && ! $this->is_page) {
    $page = $q['paged'];
    if (empty($page)) {
        $page = 1;
    }

И после фигурной строки добавляем:

elseif(isset($page) && !intval($page) || $page < 0) {
    $page = 1;
}

Всё! Сохраняем файл и проверяем волшебной строкой.