{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":2,"items":[{"actor":{"id":"https:\/\/quitter.es\/user\/11810","displayName":"(-(-_(-_-)_-)-)","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/811-48-20181025014006.jpeg","rel":"avatar","type":"image\/jpeg","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/811-24-20181025034433.jpeg","rel":"avatar","type":"image\/jpeg","width":24,"height":24}],"profile_info":{"local_id":"811"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"(-(-_(-_-)_-)-)","url":"https:\/\/quitter.es\/jordila","portablecontacts_net":{"preferredUsername":"jordila","displayName":"(-(-_(-_-)_-)-)","note":"(-(-_(-_-)_-)-)","addresses":{"formatted":"tejemos redes P2P"},"urls":[{"type":"homepage","value":"http:\/\/jordila.librebits.info","primary":"true"}]}},"content":"RT @<a href=\"https:\/\/quitter.es\/user\/14333\" class=\"h-card u-url p-nickname mention\" title=\"asrafil\">asrafil<\/a> \u00a1Llega #<span class=\"tag\"><a href=\"https:\/\/quitter.es\/tag\/drupalgeddon2\" rel=\"tag\">Drupalgeddon2<\/a><\/span>! RCE inyectando en arrays renderizables : hackplayers<br \/><br \/><br \/><br \/><br \/> All\u00e1 por el a\u00f1o 2014 se descubri\u00f3 un SQLi en Drupal tan grave que en cuesti\u00f3n de horas permiti\u00f3 automatizar ataques que comprometieron a cientos o quiz\u00e1s miles de servidores vulnerables. Fue lo que se denomin\u00f3 Drupalgeddon y continu\u00f3 explot\u00e1ndose incluso dos a\u00f1os despu\u00e9s de su descubrimiento.... Pues bien, segundas partes nunca fueron buenas y hace dos semanas se avis\u00f3 de la existencia de otra vulnerabilidad cr\u00edtica en Drupal (con una puntuaci\u00f3n de 21 sobre 25 en el ranking del NIST) que fue bautizada como su sucesora: Drupalgeddon 2 (SA-CORE-2018-002 \/ CVE-2018-7600).<br \/><br \/> Si bien inicialmente no se conoc\u00eda demasiado sobre esta nueva vulnerabilidad, Checkpoint public\u00f3 el detalle recientemente y ya tenemos los primeros exploits disponibles que permiten la ejecuci\u00f3n remota de c\u00f3digo incluso sin autenticaci\u00f3n y en todas las versiones de Drupal de la 6 a la 8, excepto las \u00faltimas de cada release qu ...","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"tag:quitter.es,2018-04-19:noticeId=5147446:objectType=note","object":{"id":"https:\/\/pod.geraspora.de\/p\/7897377","objectType":"note","content":"<h3>\u00a1Llega <a class=\"tag\" href=\"\/tags\/Drupalgeddon2\">#Drupalgeddon2<\/a>! RCE inyectando en arrays renderizables : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>All\u00e1 por el a\u00f1o 2014 se descubri\u00f3 un SQLi en Drupal tan grave que en cuesti\u00f3n de horas permiti\u00f3 automatizar ataques que comprometieron a cientos o quiz\u00e1s miles de servidores vulnerables. Fue lo que se denomin\u00f3 Drupalgeddon y continu\u00f3 explot\u00e1ndose incluso dos a\u00f1os despu\u00e9s de su descubrimiento.... Pues bien, segundas partes nunca fueron buenas y hace dos semanas se avis\u00f3 de la existencia de otra vulnerabilidad cr\u00edtica en Drupal (con una puntuaci\u00f3n de 21 sobre 25 en el ranking del NIST) que fue bautizada como su sucesora: Drupalgeddon 2 (SA-CORE-2018-002 \/ CVE-2018-7600).<\/p>\n\n<p>Si bien inicialmente no se conoc\u00eda demasiado sobre esta nueva vulnerabilidad, Checkpoint public\u00f3 el detalle recientemente y ya tenemos los primeros exploits disponibles que permiten la ejecuci\u00f3n remota de c\u00f3digo incluso sin autenticaci\u00f3n y en todas las versiones de Drupal de la 6 a la 8, excepto las \u00faltimas de cada release que precisamente se publicaron para corregir este fallo: son vulnerables los Drupal anteriores a 7.58, 8.x anteriores a 8.3.9, 8.4.x anteriores a 8.4.6 y 8.5.x anteriores a 8.5.1.<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/7897377","status_net":{"notice_id":null}},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-04-16:objectType=thread:nonce=17dd0312c101a3b1","notice_info":{"local_id":"646571","source":"ostatus","repeat_of":"643089"}},"published":"2018-04-19T14:35:55+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"title":"jordila repeated a notice by asrafil","verb":"share","url":"https:\/\/quitter.es\/notice\/5147446"},{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>\u00a1Llega <a class=\"tag\" href=\"\/tags\/Drupalgeddon2\">#Drupalgeddon2<\/a>! RCE inyectando en arrays renderizables : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>All\u00e1 por el a\u00f1o 2014 se descubri\u00f3 un SQLi en Drupal tan grave que en cuesti\u00f3n de horas permiti\u00f3 automatizar ataques que comprometieron a cientos o quiz\u00e1s miles de servidores vulnerables. Fue lo que se denomin\u00f3 Drupalgeddon y continu\u00f3 explot\u00e1ndose incluso dos a\u00f1os despu\u00e9s de su descubrimiento.... Pues bien, segundas partes nunca fueron buenas y hace dos semanas se avis\u00f3 de la existencia de otra vulnerabilidad cr\u00edtica en Drupal (con una puntuaci\u00f3n de 21 sobre 25 en el ranking del NIST) que fue bautizada como su sucesora: Drupalgeddon 2 (SA-CORE-2018-002 \/ CVE-2018-7600).<\/p>  <p>Si bien inicialmente no se conoc\u00eda demasiado sobre esta nueva vulnerabilidad, Checkpoint public\u00f3 el detalle recientemente y ya tenemos los primeros exploits disponibles que permiten la ejecuci\u00f3n remota de c\u00f3digo incluso sin autenticaci\u00f3n y en todas las versiones de Drupal de la 6 a la 8, excepto las \u00faltimas de cada release que precisamente se publicaron para corregir este fallo: son vulnerables los Drupal anteriores a 7.58, 8.x anteriores a 8.3.9, 8.4.x anteriores a 8.4.6 y 8.5.x anteriores a 8.5.1.<\/p> <\/blockquote>  <p><a href=\"http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/7897377","object":{"id":"https:\/\/pod.geraspora.de\/p\/7897377","objectType":"note","content":"<h3>\u00a1Llega <a class=\"tag\" href=\"\/tags\/Drupalgeddon2\">#Drupalgeddon2<\/a>! RCE inyectando en arrays renderizables : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>All\u00e1 por el a\u00f1o 2014 se descubri\u00f3 un SQLi en Drupal tan grave que en cuesti\u00f3n de horas permiti\u00f3 automatizar ataques que comprometieron a cientos o quiz\u00e1s miles de servidores vulnerables. Fue lo que se denomin\u00f3 Drupalgeddon y continu\u00f3 explot\u00e1ndose incluso dos a\u00f1os despu\u00e9s de su descubrimiento.... Pues bien, segundas partes nunca fueron buenas y hace dos semanas se avis\u00f3 de la existencia de otra vulnerabilidad cr\u00edtica en Drupal (con una puntuaci\u00f3n de 21 sobre 25 en el ranking del NIST) que fue bautizada como su sucesora: Drupalgeddon 2 (SA-CORE-2018-002 \/ CVE-2018-7600).<\/p>\n\n<p>Si bien inicialmente no se conoc\u00eda demasiado sobre esta nueva vulnerabilidad, Checkpoint public\u00f3 el detalle recientemente y ya tenemos los primeros exploits disponibles que permiten la ejecuci\u00f3n remota de c\u00f3digo incluso sin autenticaci\u00f3n y en todas las versiones de Drupal de la 6 a la 8, excepto las \u00faltimas de cada release que precisamente se publicaron para corregir este fallo: son vulnerables los Drupal anteriores a 7.58, 8.x anteriores a 8.3.9, 8.4.x anteriores a 8.4.6 y 8.5.x anteriores a 8.5.1.<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/04\/llega-drupalgeddon2-rce-inyectando-en-arrays.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/7897377","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"drupalgeddon2"},{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-04-16:objectType=thread:nonce=17dd0312c101a3b1","notice_info":{"local_id":"643089","source":"ostatus"}},"published":"2018-04-16T15:12:40+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/7897377"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/408622","rel":"alternate","type":"text\/html"}]}