A Linux Mint fejlesztői ezúton is köszönetet mondanak minden támogatónak, adományozónak és közreműködőnek, akik segítik a projekt folyamatos fejlődését. Az októberi és novemberi fejlesztési ciklusban több fontos újítás és fejlesztés is napvilágot látott, köztük a Cinnamon menü továbbfejlesztése, új rendszer-információs és adminisztrációs eszközök, valamint a 32 bites LMDE támogatásának megszűnése.
Ha van a kiberbiztonságban egy dokumentum, amit minden fejlesztőnek, IT-vezetőnek és biztonsági szakembernek érdemes ismernie, az az OWASP Top 10.
A digitális világban egyetlen sortévesztés, rosszul beállított jogosultság vagy elavult komponens is elég lehet ahhoz, hogy egy támadó bejusson egy rendszerbe, adatbázisba vagy felhőszolgáltatásba. Ezt mutatja be évről évre az OWASP Top 10, a webes alkalmazások leggyakoribb és legveszélyesebb biztonsági hibáinak listája.
Egy népszerű WordPress biztonsági bővítmény, az Anti-Malware Security and Brute-Force Firewall egy súlyos sebezhetőséget tartalmazott, amely lehetővé tette, hogy alacsony jogosultságú felhasználók is (mint például az előfizetők) hozzáférjenek a szerveren tárolt tetszőleges fájlokhoz. A CVE-2025-11705 sérülékenység, a 4.23.81-es és annál korábbi verziókat érintette.
A kiberbűnözők a JobMonster WordPresstéma egy kritikus sebezhetőségét használják ki, amely bizonyos feltételek mellett lehetővé teszi a rendszergazdai fiókok átvételét. A rosszindulatú tevékenységet a Wordfence biztonsági kutatói észlelték, miután az elmúlt 24 órában több exploit kísérletet is blokkoltak.
A NooThemes által fejlesztett JobMonster egy prémium WordPress téma, amelyet álláshirdetési oldalak, toborzási portálok és jelöltkereső rendszerek használnak.
2025 júniusában komoly biztonsági riasztást adtak ki a Wordfence kutatói és más, független szakértők a népszerű Forminator WordPress-bővítménnyel kapcsolatban. A sebezhetőség – amely a CVE-2025-6463 azonosítót kapta – több mint 600 000 aktív weboldalt érint világszerte, és lehetővé teszi, hogy hitelesítés nélküli támadók tetszőleges fájlokat töröljenek a szerveren.
A WordPress világszerte a legnépszerűbb tartalomkezelő rendszer, azonban népszerűsége miatt a kiberbűnözők folyamatos célpontja is. A sablonok és bővítmények sebezhetőségei különösen nagy veszélyt jelentenek, hiszen ezek gyakran közvetlen hozzáférést biztosítanak a webhelyek kritikus funkcióihoz.
A támadók aktívan kihasználták az OttoKit(korábban SureTriggers) WordPress beépülő modul két kritikus sérülékenységét. Az egyik a CVE-2025-27007 (CVSS pontszám: 9.8) azonosítón nyomon követett jogosultság kiterjesztési sebezhetőség, amely a bővítmény 1.0.82-es és korábbi verzióit érinti.
A hackerek aktívan használják a WordPressMU bővítmények (“Must-Use Plugins”) könyvtáratkülönféle weboldalakon rosszindulatú kód futtatására. Ezt a módszert először a Sucuri kiberbiztonsági vállalat kutatói észlelték 2025 februárjában, azóta a támadók már három különböző típusú rosszindulatú kód futtatására is használják.
Manapság a digitális ügyintézés egyre inkább az okostelefonokhoz és mobilalkalmazásokhoz kötődik, de nem mindenki rendelkezik okostelefonnal, vagy esetleg nem kívánja azt használni a mindennapi ügyintézéshez. Az Ügyfélkapu használata során azonban fontos tudni, hogy nem szükséges okostelefon ahhoz, hogy a szolgáltatásokat igénybe vegyük. Az alábbiakban bemutatjuk, hogyan lehet okostelefon nélkül is, akár egy asztali számítógép segítségével hozzáférni az Ügyfélkapu rendszerhez, és milyen lehetőségek állnak rendelkezésre a különböző felhasználók számára.
Az ellopott hitelesítőadatokkal való visszaélés óriási probléma világszerte, ami részben az információ-lopó káros szoftvereknek köszönhető.
A hackerek egy módszere, hogy WordPress weboldalakat törnek fel, majd olyan rosszindulatú pluginokat telepítenek, amelyek hamis szoftverfrissítésekről és hibákról szóló felugró ablakokat és hirdetéseket jelenítenek meg az oldalt meglátogató felhasználóknak, amelyek fertőzött weboldalakra mutatnak.
Egyes weboldalak beállításai tiltják a weboldalon közzétett szöveg kijelölését és másolását. Tehát, ha arra van szükséged, hogy egy-egy rövid szövegrészletet kiragadva, fórumon, netán chat vagy e-mail használatával megadj némi magyarázatot, úgymond, a tartalom összefoglalásaként az URL mellé, ezt nem tudod megtenni.
A változtatás a cikkben talált hibák közlésére vonatkozik. Természetesen továbbra is örülünk, ha a hibákat bejelented, de a fórumot szeretnénk tisztábban tartani, elkerülve az adott témánál bizonyára offtopic nyelvtani témát.
A kommentálás
A hírek után lehetőség van kommentálásra. Itt bárki elmondhatja a véleményét a témáról, vagy kiegészítheti azt. Kérjük, hogy itt is figyelj a fogalmazásra és kerüld az olyan megjegyzéseket, amelyek ellenkeznek az oldal moderációs alapelveivel.
A Linux Mint 20.3 ezen a héten lesz elérhető, stabil kiadásként és frissítésként is. Az ISO-lemezképek jelenleg minőségi tesztelésen mennek keresztül. Külön bejelentéseket teszünk a frissítésről és a kiadásról, amint elérhetővé válnak.
Szeretnénk köszönetet mondani mindazoknak, akik tesztelték a BÉTA-verziót, és segítettek a hibák azonosításában. Visszajelzéseknek köszönhetően 85 bejelentést dolgoztunk fel, és számos használhatósági problémát tudtunk javítani.
Köszönet mindazoknak, akik támogatják projektünket. Nagyon köszönjük mindenkinek a segítséget és a nagylelkű adományokat.
Most minden figyelmünk a Linux Mint 20.3 BÉTA verziójára összpontosul. Azt tervezzük, hogy idén december elején kiadjuk. Véglegesítjük a fordításokat, a grafikát, és még javításokat és kiigazításokat végzünk, de nagyrészt már majdnem készen áll, hogy beléphessen a QA-ba fázisba.
A 20.3 néhány új funkcióját még nem fedtük fel, de olyan közel vagyunk a kiadáshoz, hogy nem hiszem, hogy sok értelme lenne előzetest adni.
Mindenekelőtt köszönjük meg mindazoknak az embereknek, akik hozzájárulnak ehhez a projekthez. Sokan teszik ezt, nagyon különböző módon. Köszönöm mindannyiuknak a segítséget!
Egy adag hibajavító frissítést küldtek a Mint 20.2 és LMDE 4 számára a következő projektekhez: