• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Pi-hole допустил утечку данных из-за уязвимости в плагине для WordPress

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Разработчики популярного блокировщика рекламы Pi-hole

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что имена и email-адреса всех, кто жертвовал средства проекту, оказались в открытом доступе из-за бага в плагине GiveWP для WordPress.

Pi-hole работает на уровне DNS и синкхолит нежелательный контент до того, как он доберется до устройств пользователей. Изначально инструмент был предназначен для одноплатников Raspberry Pi, однако теперь поддерживает различные Linux-системы, как на выделенном оборудовании, так и на виртуальных машинах.

По словам разработчиков, они узнали о проблеме в понедельник, 28 июля 2025 года, когда

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

на подозрительные письма, приходящие на адреса, которые они использовали только для пожертвований Pi-hole.

Как выяснилось, утечка затронула пользователей, которые когда-либо жертвовали средства проекту через форму на сайте Pi-hole. Из-за уязвимости в плагине GiveWP, который использовался для сбора средств, их персональные данные мог увидеть любой желающий, просто открыв исходный код страницы (без авторизации и каких-либо специальных инструментов).

Хотя в Pi-hole не назвали точное число пострадавших, агрегатор информации об утечках Have I Been Pwned уже добавил инцидент в свою базу,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что проблема затронула почти 30 000 человек.

В своем сообщении разработчики подчеркнули, что финансовая информация пользователей (например, данные банковских карт) не пострадала, поскольку все платежи обрабатывались напрямую через Stripe и PayPal. Также уточняется, что утечка не касается самого инструмента Pi-hole.

«В форме для пожертвований мы прямо указываем, что от пользователей не требуется указывать даже настоящее имя или email. Эти данные нужны исключительно для того, чтобы человек мог потом управлять своими пожертвованиями, — говорится в заявлении разработчиков. — Важно отметить: продукт Pi-hole никак не затронут этим инцидентом. Пользователям, у которых он установлен, не нужно ничего предпринимать».
Хотя создатели GiveWP выпустили патч спустя несколько часов после публикации

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, в Pi-hole раскритиковали разработчиков плагина за то, что они уведомили пользователей о проблеме только спустя 17,5 часов, а также «недостаточно серьезно отнеслись» к потенциальным последствиям этой уязвимости.

«Мы берем на себя полную ответственность за ПО, которое используем. Мы доверились широко распространенному плагину, и это доверие оказалось подорвано», — заключают авторы Pi-hole.
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу