Je hebt een klacht over de onderstaande posting:
Het is ook moeilijk de technische strekking van iets wat gebeurt op een website juist in te schatten. Bijvoorbeeld op de site hier voor deze uri: Risico van sources en sinks: https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339 Number of sources found: 117 Number of sinks found: 55 Dit in het licht van: jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339 Vulnerability info: Medium CVE-2012-6708 11290 Selector interpreted as HTML Medium 2432 3rd party CORS request may execute CVE-2015-9251 Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution c.innerHTML.replace(W,"") in combinatie met d.data=f.param(d.data,d.traditional misschien? Vervangt alle kinderen van de node-set? Input validatie verhindert dit. #sockpuppet
Beschrijf je klacht (Optioneel):