Aviso de segurança com plug-in versão 2.1.9?
O suporte funciona aos sábados e domingos, então algumas solicitações de sexta-feira podem ser atendidas na segunda-feira. Se você tiver problemas com o registro, peça ajuda em Contacte-nos página por favorSe você não recebeu e-mail dentro de 24 ~ 36 horas úteis, verifique primeiro a sua caixa de spam e, se não receber nenhum e-mail do suporte, volte ao fórum e leia a resposta aqui. NÃO RESPOSTA EM E-MAILS [noreply@pluginus.net] DO FÓRUM !! Os e-mails são apenas para sua informação, todas as respostas devem ser publicadas apenas aqui.
O suporte funciona aos sábados e domingos, portanto alguns pedidos de sexta-feira podem ser atendidos na segunda-feira.
Citação de kelly.r em 12 de julho de 2021, 11h24Olá.
Parece que estamos usando algum tipo de versão paga de um plugin? (Não está claro, recebi este site há um tempo). Não tenho certeza se o plugin veio pré-carregado com o tema ou não.
Em seguida, recebemos esta mensagem recente da verificação de segurança do WP Engine:
No WP Engine, levamos a segurança de seus sites muito a sério e fazemos todos os esforços para manter nossos clientes cientes de quaisquer riscos de segurança em potencial. Estamos entrando em contato com você hoje porque identificamos que seu (s) site (s), (techwarn), está (ão) utilizando uma versão vulnerável do plugin MDTF.
De acordo com o autor deste plug-in, esse problema foi corrigido em uma atualização recente do plug-in.
Resumo do WP Engine da vulnerabilidade: Esta vulnerabilidade permite que um invasor vise usuários autenticados com privilégios com links maliciosos que fazem solicitações autenticadas ao WordPress em nome do usuário. Um invasor pode usar esta vulnerabilidade para modificar a configuração do site, incluindo a adição de backdoors, como outros administradores do WordPress.
Resumo dos autores do plug-in sobre a vulnerabilidade e patch (changelog): Observe que as perguntas relacionadas a esta documentação devem ser direcionadas ao autor do plug-in e não ao WP Engine: https://wordpress.org/plugins/wp-meta-data-filter-and-taxonomy-filter/#developers
Relatório original de terceiros sobre a vulnerabilidade: observe que as perguntas relacionadas a este artigo devem ser direcionadas ao pesquisador terceirizado e não ao WP Engine:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20781
https://jvn.jp/en/jp/JVN48413554/index.html
https://wpscan.com/vulnerability/20cd0537-3942-446b-a61e-92083f33ca8fPara proteger o seu site, atualize para a versão mais recente deste plug-in.
Não tenho certeza do que fazer, pois verifiquei se conseguia atualizar a versão do plugin, mas não consigo. A versão do plugin é atualmente 2.1.9, o que parece realmente fora da versão do plugin que vejo listada publicamente. O que devo fazer para corrigir essa situação?
Muito Obrigado.
Olá.
Parece que estamos usando algum tipo de versão paga de um plugin? (Não está claro, recebi este site há um tempo). Não tenho certeza se o plugin veio pré-carregado com o tema ou não.
Em seguida, recebemos esta mensagem recente da verificação de segurança do WP Engine:
No WP Engine, levamos a segurança de seus sites muito a sério e fazemos todos os esforços para manter nossos clientes cientes de quaisquer riscos de segurança em potencial. Estamos entrando em contato com você hoje porque identificamos que seu (s) site (s), (techwarn), está (ão) utilizando uma versão vulnerável do plugin MDTF.
De acordo com o autor deste plug-in, esse problema foi corrigido em uma atualização recente do plug-in.
Resumo do WP Engine da vulnerabilidade: Esta vulnerabilidade permite que um invasor vise usuários autenticados com privilégios com links maliciosos que fazem solicitações autenticadas ao WordPress em nome do usuário. Um invasor pode usar esta vulnerabilidade para modificar a configuração do site, incluindo a adição de backdoors, como outros administradores do WordPress.
Resumo dos autores do plug-in sobre a vulnerabilidade e patch (changelog): Observe que as perguntas relacionadas a esta documentação devem ser direcionadas ao autor do plug-in e não ao WP Engine: https://wordpress.org/plugins/wp-meta-data-filter-and-taxonomy-filter/#developers
Relatório original de terceiros sobre a vulnerabilidade: observe que as perguntas relacionadas a este artigo devem ser direcionadas ao pesquisador terceirizado e não ao WP Engine:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20781
https://jvn.jp/en/jp/JVN48413554/index.html
https://wpscan.com/vulnerability/20cd0537-3942-446b-a61e-92083f33ca8f
Para proteger o seu site, atualize para a versão mais recente deste plug-in.
Não tenho certeza do que fazer, pois verifiquei se conseguia atualizar a versão do plugin, mas não consigo. A versão do plugin é atualmente 2.1.9, o que parece realmente fora da versão do plugin que vejo listada publicamente. O que devo fazer para corrigir essa situação?
Muito Obrigado.
Citação do Pablo Borysenco em 13 de julho de 2021, 10:27Olá
Cole sua chave de licença aqui - https://share.pluginus.net/image/i20210618130558.png -> https://share.pluginus.net/image/i20210618130614.png
Atualize o plug-in para a versão mais recente - https://wp-filter.com/howto/how-to-make-auto-update-for-wordpress-plugins-and-themes-bought-on-envato/
Olá
Cole sua chave de licença aqui - https://share.pluginus.net/image/i20210618130558.png -> https://share.pluginus.net/image/i20210618130614.png
Atualize o plug-in para a versão mais recente - https://wp-filter.com/howto/how-to-make-auto-update-for-wordpress-plugins-and-themes-bought-on-envato/
Citação de kelly.r em 14 de julho de 2021, 05h31Onde posso encontrar a chave de licença?
Onde posso encontrar a chave de licença?
Citação do Pablo Borysenco em 14 de julho de 2021, 10:37Olá
Para obter a chave de licença - https://codecanyon.net/downloads -> https://c2n.me/49ZXJv0.png
Olá
Para obter a chave de licença - https://codecanyon.net/downloads -> https://c2n.me/49ZXJv0.png