Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-02-2020, 13:42 door Anoniem

Draait bij ENGIE Services Zuid BV, 21/tcp open ftp ProFTPD 1.3.5rc3 80/tcp open http Apache httpd |_http-server-header: Apache |_http-title: ivengi.com - web3.ivengi.net -> https://www.shodan.io/host/185.92.61.12 443/tcp open ssl Gzip Content Encoding Gzip HTTP Compression protocol DTD Kwetsbaar: jquery 1.12.2.min Gevonden in -https://www.lvomaastricht.nl/repos/jquery/jquery-1.12.2.min.js?v=1 - Vulnerability info: low CVE-2019-11358 jQuery before 3.4.0, wanner gebruikt in Drupal, Backdrop CMS, en andere producten, mishandles jQuery.extend(true, {}, ...) vanwege Object.prototype pollutie LetsEncrypt & CloudFlare nimbus en Google Xenon 2020 & external CSS (o.a. facebook). Waar ging het mis? #sockpuppet

Beschrijf je klacht (Optioneel):

captcha