Aviso de Vulnerabilidade do HaxCMS NodeJS//Publicado em 2026-05-20//CVE-2026-46357

EQUIPE DE SEGURANÇA WP-FIREWALL

NPM HAX CMS DoS Advisory

Nome do plugin @haxtheweb/haxcms-nodejs
Tipo de vulnerabilidade Não pode ser determinado apenas pelo título.
Número CVE CVE-2026-46357
Urgência Médio
Data de publicação do CVE 2026-05-20
URL de origem CVE-2026-46357

Por que o aviso de DoS do NPM ‘HAX CMS’ é importante para sites WordPress — Orientações práticas do WP‑Firewall

Uma análise detalhada e prática do aviso do NPM (CVE-2026-46357 / GHSA-9r33-xhw8-4qqp) que descreve uma negação de serviço via solicitações de importação maliciosas em @haxtheweb/haxcms-nodejs. O que as equipes do WordPress precisam saber, como detectar exposição, mitigação de emergência e controles de cadeia de suprimentos a longo prazo — do ponto de vista de um fornecedor de WAF do WordPress.

Autor: Equipe de Segurança do Firewall WP

Visão geral

Em 19 de maio de 2026, um aviso de segurança foi publicado para o pacote NPM @haxtheweb/haxcms-nodejs (versões < 26.0.0), descrevendo uma vulnerabilidade de negação de serviço (DoS) acionada por uma solicitação de importação especialmente elaborada (rastreadas como CVE‑2026‑46357, GHSA‑9r33‑xhw8‑4qqp). À primeira vista, isso parece um problema do ecossistema Node.js — e é — mas as implicações se estendem a muitos sites WordPress e ambientes de hospedagem que dependem de ferramentas Node em seus pipelines de desenvolvimento, construção e implantação.

Como um fornecedor de Firewall de Aplicação Web WordPress e segurança, vemos o mesmo padrão repetidamente: vulnerabilidades que se originam em componentes da cadeia de suprimentos (NPM, PyPI, Composer) rapidamente se tornam um vetor para interrupção ou comprometimento mais amplo, porque os fluxos de trabalho modernos do WordPress dependem cada vez mais desses ecossistemas para construção de ativos, ferramentas e integrações headless.

Esta postagem explica:

  • O que é essa vulnerabilidade e por que os administradores do WordPress devem se importar.
  • Como a exploração poderia afetar instalações do WordPress, pipelines de construção e ambientes de hospedagem.
  • Indicadores de detecção e o que procurar nos logs.
  • Remediação imediata e mitigação de emergência se você não puder atualizar imediatamente.
  • Controles recomendados a longo prazo para reduzir o risco da cadeia de suprimentos.
  • Como o WP‑Firewall (nosso serviço) ajuda a detectar e mitigar esse tipo de ameaça.

Leia com atenção — e se você gerencia um site WordPress que usa ferramentas Node, CMS headless, builds CI ou microserviços externos, trate isso como alta prioridade.


O que o aviso diz (inglês simples)

  • Pacote afetado: @haxtheweb/haxcms-nodejs
  • Versões afetadas: qualquer versão anterior a 26.0.0
  • Tipo de problema: Negação de Serviço via uma solicitação de importação maliciosa (outro tipo de vulnerabilidade)
  • Identificadores de rastreamento: CVE‑2026‑46357, GHSA‑9r33‑xhw8‑4qqp
  • Severidade: Média (autores de patch e pesquisadores atribuíram CVSS 6.5 no aviso)

O problema raiz: um pedido de “importação” especialmente elaborado pode fazer com que o pacote consuma recursos excessivos do sistema (CPU, memória ou descritores de arquivo), eventualmente fazendo com que o processo Node se torne não responsivo ou falhe. Onde processos Node são usados durante compilações ou executados como parte de serviços de produção, essa exaustão de recursos pode causar tempo de inatividade e abrir oportunidades para novos ataques.


Por que as equipes do WordPress devem se importar

Muitos proprietários de WordPress pensam “Eu só executo PHP” — mas em projetos modernos do WordPress:

  • Temas e plugins frequentemente dependem de ferramentas de construção baseadas em Node (webpack, Rollup, gulp, PostCSS) para compilar JavaScript e CSS.
  • Pipelines de Integração Contínua (CI) puxam dependências NPM para construir ativos de produção (às vezes durante a implantação).
  • Configurações de WordPress sem cabeça ou arquiteturas híbridas usam servidores Node como parte da pilha de front-end.
  • Alguns painéis de controle de hospedagem ou utilitários de automação de sites podem executar scripts Node como parte de implantações e verificações de saúde.

Um pacote Node explorável em qualquer uma dessas etapas pode levar a:

  • Compilações com falha e implantações quebradas.
  • Agentes de CI ou runners de construção sendo desconectados, interrompendo lançamentos.
  • Frontends de produção (se Node for usado em tempo de execução) se tornando não responsivos ou falhando.
  • Oportunidades de movimento lateral: um atacante pode usar a exaustão de recursos como uma distração enquanto tenta persistência, ou aproveitar agentes de construção mal configurados para injetar artefatos maliciosos.

Mesmo que seu site WordPress em si seja puro PHP, suas ferramentas de desenvolvimento ou implantação sendo afetadas podem criar interrupções operacionais e atrasos, o que, por sua vez, impacta a disponibilidade do site e a postura de segurança.


Como a exploração poderia parecer em ambientes reais

Importante: não forneceremos cargas de exploração. O objetivo aqui é explicar o impacto prático e a detecção para que você possa se defender.

Cenários de exploração possíveis:

  1. DoS de agente de CI/construção
    • Um ator malicioso elabora uma entrada ou manipula uma etapa de construção que aciona o pacote vulnerável durante uma construção automatizada.
    • O processo Node exaure CPU/memória e todo o agente de construção se torna não responsivo; implantações agendadas falham.
  2. DoS em tempo de execução para configurações híbridas/sincronizadas
    • Para sites que usam o pacote em um tempo de execução Node (por exemplo, renderização do lado do servidor), pedidos de importação especialmente formados enviados ao servidor Node causam exaustão de recursos, levando o aplicativo Node offline e interrompendo a experiência do site.
  3. Hospedagem compartilhada ou serviços de construção multi-inquilino
    • Recursos de construção em um runner compartilhado são consumidos, degradando o serviço para outros inquilinos e criando um risco de disponibilidade em muitos sites.
  4. Amplificação da cadeia de ataque
    • Atacantes podem acionar DoS para cobrir outras ações maliciosas (exfiltração de dados, persistência de backdoors ou manipulação de ativos construídos).

Detecção: o que procurar

Inspecione as seguintes fontes de dados — a detecção precoce lhe dá uma chance de mitigar antes que as interrupções ocorram.

  1. Logs de CI/construção
    • Reinicializações repetidas do processo Node, erros OOM (Out Of Memory) ou mensagens “Killed”.
    • Etapas de “npm install” ou “yarn install” inesperadamente longas.
    • Picos anormais de CPU durante a resolução de dependências ou tarefas de tempo de importação.
  2. Logs do processo de hospedagem
    • Reinicializações de workers de aplicativos Node, falhas de processo ou timeouts de aplicação.
    • Mensagens de erro mencionando imports dinâmicos, resolução de módulos ou componentes específicos do haxcms-nodejs (se presentes).
  3. Métricas do sistema
    • Picos súbitos de CPU ou memória coincidindo com solicitações estranhas de entrada.
    • Contagens altas de arquivos/sockets abertos ou pools de threads esgotados.
  4. Logs do servidor web e WAF
    • Solicitações HTTP suspeitas repetidas direcionadas a endpoints associados ao manuseio de importações, padrões de URL incomuns com parâmetros relacionados a importações, grandes corpos de solicitação ou chamadas repetidas de IPs únicos em alta taxa.
  5. Anomalias de controle de acesso
    • Tokens de CI desconhecidos sendo usados, novos trabalhos de implantação ou pushes inesperados para branches ou repositórios em seus pipelines.

Se você ver esses indicadores, trate-os como alta prioridade e isole o ambiente, se possível.


Remediação imediata (o que fazer agora)

  1. Atualize o pacote vulnerável para 26.0.0 ou posterior
    • Onde quer que @haxtheweb/haxcms-nodejs seja usado — dependência direta, devDependency ou puxado transitivamente — atualize para a versão 26.0.0 ou mais recente.
    • Atualize os arquivos de bloqueio (package-lock.json, yarn.lock) e reconstrua seus artefatos localmente antes de implantar.
  2. Se você não puder atualizar imediatamente — aplique mitigação de emergência:
    • Pare ou reinicie os serviços Node afetados para limpar o estado atual.
    • Isolar agentes de construção ou remover acesso à rede até que sejam corrigidos.
    • Imponha limites de recursos de processo (ulimit, cgroups) em agentes de construção ou servidores Node para reduzir o impacto da exaustão de recursos.
  3. Mitigações de WAF / proxy reverso (para hosts que usam Node em tempo de execução)
    • Limite a taxa de solicitações semelhantes a importação e aplique limites de tamanho de solicitação mais rigorosos.
    • Bloqueie temporariamente ou desafie (CAPTCHA) pontos finais ou padrões suspeitos relacionados ao manuseio de importação.
    • Bloqueie ou limite IPs de origem que geram padrões de tráfego anormais.
  4. Controles de CI
    • Desative construções/implantações automáticas de branches não confiáveis.
    • Revogue e gire segredos de CI/CD e chaves de implantação se você detectar atividade anormal.
  5. Audite construções recentes e artefatos implantados
    • Verifique se os pacotes JavaScript implantados e os artefatos do servidor correspondem aos checksums esperados.
    • Reconstrua ativos em um ambiente controlado (com dependências atualizadas) e reimplante se necessário.

Atualizar o pacote é a única correção correta a longo prazo — as mitigação são soluções temporárias para ambientes que não podem atualizar instantaneamente.


Regras temporárias sugeridas de WAF e configurações de proxy

Se você hospedar um servidor Node ou tiver um proxy na frente dele, pode criar regras temporárias para reduzir a exposição. Abaixo estão sugestões de regras conceituais — implemente e teste cuidadosamente em seu ambiente de teste antes de aplicar à produção.

  • Limites de taxa
    • Limitar solicitações por IP para endpoints que lidam com importações ou resolução de módulos dinâmicos.
    • Aplicar taxas de pico e sustentadas: por exemplo, limitar a 10 solicitações/minuto sustentadas, pico de 20 solicitações.
  • Limites de tamanho e tempo
    • Impor tamanhos máximos razoáveis para o corpo da solicitação em endpoints que não devem aceitar grandes cargas.
    • Configurar timeouts curtos no backend para endpoints que não precisam de longo tempo de processamento.
  • Validação de cabeçalhos e parâmetros
    • Bloquear solicitações com valores de cabeçalho incomumente longos ou com parâmetros de importação não padrão.
    • Proibir ou desafiar solicitações que incluam tipos de conteúdo suspeitos ou strings de consulta inesperadas.
  • Desafiar tráfego suspeito
    • Retornar CAPTCHA ou respostas de desafio para solicitações que atingem endpoints relacionados a importações de origens desconhecidas.
  • Reputação da fonte
    • Bloquear IPs maliciosos conhecidos, botnets ou geografias se seu negócio puder tolerar essas restrições temporariamente.

Lembre-se: essas regras são temporárias. Elas reduzirão a exposição, mas também podem afetar o tráfego legítimo se não forem ajustadas. Teste em um pequeno conjunto de usuários primeiro.


Como atualizar e fixar dependências com segurança

  1. Encontrar todos os lugares onde o pacote é usado
    • Pesquisar seu repositório por @haxtheweb/haxcms-nodejs.
    • Inspecionar dependências transitivas: execute npm ls @haxtheweb/haxcms-nodejs ou equivalente.
  2. Atualizar e regenerar arquivos de bloqueio
    • npm install @haxtheweb/haxcms-nodejs@^26.0.0 (ou atualize o package.json e execute npm ci).
    • Confirme o arquivo de bloqueio atualizado (package-lock.json / yarn.lock).
  3. Use overrides/resolutions para forçar versões seguras
    • Se dependências transitivas trouxerem versões mais antigas, use mecanismos do gerenciador de pacotes:
      • npm: use “overrides” no package.json para forçar uma versão específica.
      • yarn: use “resoluções”.
    • Após adicionar overrides/resolutions, execute npm ci ou yarn install e verifique npm ls para garantir que apenas 26.0.0+ esteja presente.
  4. Reconstrua artefatos no CI/CD
    • Garanta builds reproduzíveis fixando versões do node e do gerenciador de pacotes.
    • Construa em um ambiente isolado, escaneie artefatos e só então faça o deploy.
  5. Envie artefatos atualizados para produção
    • Prefira implantar ativos reconstruídos em vez de executar npm install em produção.
    • Confirme ativos construídos em repositórios onde apropriado (para frontends estáticos) para minimizar a resolução de dependências em tempo de execução.

Prevenção contínua: higiene da cadeia de suprimentos para projetos WordPress

Para reduzir o risco futuro de avisos do NPM e ameaças semelhantes à cadeia de suprimentos, adote os seguintes controles:

  • Trate devDependencies como de alto risco

    Mesmo devDependencies podem afetar pipelines de construção. Fixe e monitore-os.

  • Lockfiles são seus amigos

    Comprometa package-lock.json / yarn.lock ao controle de versão e imponha seu uso no CI (npm ci).

  • Use monitoramento de dependências

    Integre a varredura automatizada de dependências (SCA) no seu CI. Falhe a construção para descobertas de alta severidade quando possível.

  • Implemente ambientes de construção em estágios

    Construa artefatos no CI e valide a integridade antes de implantar em produção. Evite construir em produção.

  • Imponha revisões de código e dependências

    Revisões de pull request para alterações em package.json, Dockerfiles e configuração do CI ajudam a destacar mudanças de dependência arriscadas.

  • Limite privilégios do ecossistema de pacotes

    Evite executar npm install como root em contextos não confiáveis. Use chaves de implantação somente leitura e limite quem pode publicar ou acionar construções.

  • Fortaleça agentes de CI

    Execute construções em ambientes efêmeros, imponha cotas de recursos (cgroups) e monitore a saúde do agente.

  • Adote construções reproduzíveis e assinatura de artefatos

    Onde for viável, assine artefatos de construção e verifique assinaturas durante a implantação.

  • Mantenha o tempo de execução mínimo

    Se sua pilha WordPress não precisar de Node em tempo de execução, remova os componentes Node das imagens de produção.


Lista de verificação de resposta a incidentes para exploração suspeita

  1. Isolar
    • Remova agentes de build afetados da rede ou desative builds automatizados adicionais.
    • Retire temporariamente serviços Node problemáticos ou roteie-os através de um proxy com regras de mitigação.
  2. Corrigir
    • Atualize a dependência para 26.0.0 e reconstrua os ativos em um ambiente controlado.
  3. Restaurar
    • Reimplante artefatos construídos com dependências atualizadas.
    • Se você tiver um backup limpo ou um artefato conhecido como bom, restaure-o.
  4. Rotacione segredos
    • Rode os tokens CI, chaves de implantação e quaisquer credenciais que possam ter sido expostas ou usadas por agentes comprometidos.
  5. Caça
    • Pesquise logs por padrões de acesso incomuns, alterações de arquivos ou ações de commit/implantação não autorizadas.
    • Verifique os checksums dos pacotes JS/CSS implantados e arquivos do servidor.
  6. Limpeza
    • Recrie agentes de build se você suspeitar que eles possam estar contaminados.
    • Revise tarefas agendadas e jobs cron para entradas não autorizadas.
  7. Relatar
    • Se você operar um ambiente multi-inquilino e o incidente afetar clientes, notifique as partes impactadas com etapas de remediação claras e prazos.
  8. Revisão pós-incidente
    • Documente a causa raiz e lacunas, depois aplique controles permanentes: atualize políticas de processo, adicione varredura, ajuste regras de WAF e melhore o endurecimento do CI.

Como ajustar monitoramento e alertas

Para detectar futuros incidentes relacionados a DoS na cadeia de suprimentos e semelhantes, ajuste seu monitoramento da seguinte forma:

  • Crie alertas para:
    • Picos súbitos de uso de CPU ou memória em agentes de build ou servidores Node.
    • Reinicializações de processo repetidas ou erros OOM.
    • Altas taxas de respostas 5xx ou aumentos nos timeouts para endpoints de frontend.
  • Métricas de WAF / proxy:
    • Alerta sobre grandes aumentos no volume de solicitações direcionadas a endpoints específicos e sobre altas taxas de solicitações bloqueadas/desafiadas.
  • Métricas de CI:
    • Alerta quando as compilações falham repetidamente, especialmente com esgotamento de recursos ou erros de instalação.
  • Retenção e correlação de logs:
    • Mantenha os logs de CI e de compilação por tempo suficiente para correlacionar atividades suspeitas com incidentes em produção.
    • Correlacione logs de rede, métricas de host e eventos de implantação durante a triagem.

Orientação para desenvolvedores: codificação segura e dependências

  • Avaliação de fornecedores

    Para quaisquer ferramentas ou pacotes de terceiros usados na compilação ou em tempo de execução, avalie a atividade do projeto, mantenedores e cadência de lançamentos.

  • Princípio da dependência mínima

    Mantenha seu gráfico de dependências o menor possível.

  • Análise estática e SAST

    Execute análise estática em scripts Node e etapas de compilação para identificar lógica que pode aceitar entradas não confiáveis em tempo de compilação ou execução.

  • Trate entradas não confiáveis como perigosas

    Nunca passe dados não validados, controlados pelo usuário, para importadores, scripts de compilação ou carregadores de módulos dinâmicos.

  • Fortalecimento de trabalhos de CI

    Limite o que os trabalhos de compilação podem fazer: sem acesso a bancos de dados de produção ou armazenamentos secretos, a menos que estritamente necessário.


Como o WP‑Firewall ajuda (serviços práticos que fornecemos)

Como um WAF e serviço de segurança WordPress focado na proteção do mundo real, o WP‑Firewall ajuda as organizações a mitigar ameaças da cadeia de suprimentos e em tempo de execução de várias maneiras:

  • WAF gerenciado com regras personalizadas

    Podemos criar regras WAF temporárias ou persistentes para bloquear ou limitar padrões de solicitações suspeitas semelhantes a importações, proteger endpoints e reduzir a superfície de ataque.

  • Patching virtual

    Quando uma vulnerabilidade upstream existe e não pode ser corrigida imediatamente, nosso WAF oferece patch virtual: protegendo seu site ao interceptar tentativas de exploração na borda.

  • Scanner de malware e monitoramento de integridade de arquivos

    Scanners automatizados detectam mudanças inesperadas em ativos implantados (JS compilado, CSS, arquivos de plugin) e alertam você sobre anomalias que podem indicar adulteração.

  • Triagem de incidentes e suporte

    Nossa equipe fornece orientação durante incidentes: isolando componentes afetados, identificando ativos impactados e recomendando remediações ajustadas ao seu ambiente.

  • Escaneamento contínuo e integração SCA

    Monitoramos vulnerabilidades conhecidas em dependências usadas por projetos WordPress e podemos notificá-lo quando dependências forem sinalizadas.

  • Melhores práticas de hospedagem e CI

    Fornecemos recomendações e modelos de configuração para fortalecer agentes de CI e configurações de hospedagem para reduzir o raio de impacto de problemas na cadeia de suprimentos.

Se você precisar de ajuda para aplicar regras temporárias de WAF ou revisar um incidente, nossa equipe de segurança pode ajudar.


Exemplos práticos de padrões de mitigação (conceitual)

Abaixo estão exemplos conceituais de mitigações que você pode implementar. Estas não são regras de copiar/colar — ajuste para o seu ambiente.

  • NGINX ou proxy reverso:
    • Adicione limites de tamanho de solicitação e curto proxy_read_timeout para endpoints que devem ser rápidos.
    • Configure limitação de taxa por IP para caminhos sensíveis.
  • Limites de contêiner e sistema:
    • Execute trabalhadores Node com cgroups para limitar memória e CPU.
    • Use supervisores de processo para reiniciar, mas também limite loops de reinício para evitar flutuações.
  • CI:
    • Use runners efêmeros; imponha limites de tempo e recursos por trabalho.
    • Não permita npm install executar em hosts com credenciais de produção.
  • Gerenciador de pacotes:
    • Adicione uma verificação “preinstall” do npm que imponha uma lista segura de pacotes (quando viável).
    • Use registros privados e permita pacotes críticos em ambientes sensíveis.

Indicadores de Compromisso (IoCs) — o que procurar

  • Mensagens de OOM do Node ou “Killed” nos logs de CI/construção.
  • Solicitações HTTP repetidas para endpoints que manipulam importações ou solicitações de módulos dinâmicos.
  • Cabeçalhos de solicitação anormais ou valores de cabeçalho extremamente longos associados a chamadas semelhantes a importações.
  • Picos incomuns em arquivos/sockets abertos em agentes de construção.
  • Mudanças inesperadas nos checksums de arquivos JavaScript ou CSS empacotados após a construção.

Se você encontrar isso, siga a lista de verificação de resposta a incidentes acima.


Lições aprendidas: a cadeia de suprimentos é um problema de todos.

Este aviso reitera uma verdade central: pilhas de aplicativos modernos são tão fortes quanto a cadeia de suprimentos que as constrói. Mesmo um pacote Node usado apenas no tempo de construção pode causar interrupções em cascata ou ser um ponto de pivô para atacantes. As equipes do WordPress devem tratar dependências de terceiros (incluindo ferramentas de desenvolvimento) da mesma forma que tratam o código de produção.

A mitigação é em múltiplas camadas: atualize dependências, fortaleça CI e agentes de construção, imponha proteções WAF, monitore métricas de sistema e rede, e tenha um plano de incidentes. Nenhum controle único é suficiente, mas combinados eles reduzem significativamente o risco.


Lista de verificação rápida (guia de remediação de uma página)

  1. Pesquise repositórios e CI por @haxtheweb/haxcms-nodejs.
  2. Atualize para 26.0.0+ e regenere arquivos de bloqueio.
  3. Reconstrua artefatos em CI e redeploy.
  4. Se a atualização imediata for impossível:
    • Aplique limites de taxa do WAF e limites de tamanho de solicitação.
    • Aplique limites de recursos do processo.
    • Isolar ou pausar agentes de build afetados.
  5. Rotacione credenciais de CI/implantação se suspeitar de abuso.
  6. Escaneie ativos implantados em busca de alterações não autorizadas.
  7. Implemente monitoramento de dependências e SCA em seu CI.
  8. Fortaleça agentes de CI e evite construir em produção.

Obtenha Proteção Essencial para seu Site WordPress — Plano Gratuito Disponível

Comece com a Proteção Essencial — Plano Básico WP‑Firewall Gratuito

Construímos o plano Básico WP‑Firewall para proteger sites WordPress de forma rápida e acessível. Se você deseja interromper tentativas de exploração, reduzir o raio de impacto de incidentes da cadeia de suprimentos e obter proteções imediatas de camada 7 enquanto corrige, o plano Básico inclui:

  • Firewall gerenciado e WAF para bloquear padrões maliciosos conhecidos
  • Largura de banda ilimitada e filtragem de solicitações em tempo real
  • Scanner de malware para detectar arquivos alterados ou maliciosos
  • Mitigação dos 10 principais riscos da OWASP

Comece com o plano Básico gratuito e adicione proteções mais fortes à medida que suas necessidades crescem: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Também oferecemos níveis Standard e Pro com remediação automatizada, patching virtual, relatórios de segurança mensais e serviços gerenciados se você precisar de opções mais avançadas.)


Recomendações finais

  1. Priorize a atualização de qualquer projeto usando @haxtheweb/haxcms-nodejs para a versão 26.0.0 ou posterior — esta é a correção definitiva.
  2. Se você executar serviços Node em produção (por exemplo, frontends sem cabeça), aplique regras do WAF e cotas de recursos enquanto corrige.
  3. Fortaleça sua infraestrutura de CI e build: runners efêmeros, limites de recursos e controles de acesso rigorosos.
  4. Trate avisos de dependência como eventos operacionais: corrija, reconstrua e valide artefatos.
  5. Se você precisar de ajuda para implementar proteções de WAF de emergência, patching virtual ou triagem de incidentes, nossa equipe do WP‑Firewall está disponível para ajudar.

A segurança é um processo contínuo. Vulnerabilidades em ferramentas de terceiros continuarão a aparecer — a melhor defesa combina patching rápido, controles de borda robustos e práticas de construção e implantação endurecidas. Se você gostaria de assistência para aplicar qualquer uma das mitig ações neste post, entre em contato com nossa equipe de suporte e nós o ajudaremos a priorizar e implementar os controles mais eficazes para o seu ambiente.


Referências e leituras adicionais

  • Identificadores de aviso: CVE‑2026‑46357, GHSA‑9r33‑xhw8‑4qqp
  • Se você consumir dependências do NPM ou executar Node em sua pilha, trate os avisos da cadeia de suprimentos como incidentes operacionais e siga a lista de verificação de remediação acima.

wordpress security update banner

Receba WP Security semanalmente de graça 👋
Inscreva-se agora
!!

Inscreva-se para receber atualizações de segurança do WordPress na sua caixa de entrada, toda semana.

Não fazemos spam! Leia nosso política de Privacidade para mais informações.