<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В WordPress 3.x выявлена уязвимость, позволяющая подставить ...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html</link>
    <description>Все сайты, основанные на системе управления контентом WordPress 3.x и допускающие размещение комментариев к публикациям, подвержены опасной уязвимости (http://klikki.fi/adv/wordpress_press.html), позволяющей атакующему разместить специально оформленный комментарий, при просмотре которого будет выполнен JavaScript код злоумышленника. Для демонстрации опасности выявленной проблемы была подготовлена атака, позволившая незаметно организовать перехват параметров сессии администратора блога, просмотревшего вредоносный комментарий, и использования перехваченной информации для создания новой привилегированной учётной записи и использования редактора плагинов для организации выполнения PHP-кода на сервере.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt; Недавно представленный выпуск WordPress 4.0 проблеме не подвержен, но разработчики выпустили (https://wordpress.org/news/2014/11/wordpress-4-0-1/) корректирующий выпуск WordPress 4.0.1, в который интегрированы некоторые дополнительные механизмы защиты. На данный выпуск рекомендовано срочно перейти всем пользо</description>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#22</link>
    <pubDate>Thu, 27 Nov 2014 13:08:06 GMT</pubDate>
    <description>&amp;gt; Япон-батон, дак хоть бы права на скрипты на чтение выставляли.&lt;br&gt;&amp;gt; Глядишь, и ломалось бы поменьше.&lt;br&gt;&lt;br&gt;Вы что, глупые? Тут проблема в слабой валидации входных данных. При этом не важно на чем она сделана. А права на чтение ... админу? А админить он как потом будет? Может компьютер сразу от сети отключить? Так хакеры уж точно обломаются.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#21</link>
    <pubDate>Thu, 27 Nov 2014 13:06:25 GMT</pubDate>
    <description>&amp;gt; Учитывая, сколько дыр регулярно находят (а сколько ещё не нашли!) в Wordpress &lt;br&gt;&lt;br&gt;И сколько? Обычно дыры - в всяких левых дополнениях. В самом вордпрессе их мало.&lt;br&gt;&lt;br&gt;&amp;gt; и Joomla, сайты на этих движках можно считать перманентно скомпрометированными.&lt;br&gt;&lt;br&gt;Как ни странно - и с ней та же история. &lt;br&gt;&lt;br&gt;Ну и кроме того оба продукта популярны. Да, в Pupkin&apos;s CMS дыр нет. Потому что хакеры никак не могут найти хоть 1 инсталляцию, чтобы попытаться ее сломать :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (yutoks)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#20</link>
    <pubDate>Tue, 25 Nov 2014 16:34:36 GMT</pubDate>
    <description>Япон-батон, дак хоть бы права на скрипты на чтение выставляли.&lt;br&gt;Глядишь, и ломалось бы поменьше.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#19</link>
    <pubDate>Tue, 25 Nov 2014 10:54:29 GMT</pubDate>
    <description>&amp;gt; Для тех, кто не может срочно мигрировать на ветку 4.0, подготовлены внеплановые корректирующие выпуски 3.9.3, 3.8.5 и 3.7.5. &lt;br&gt;&lt;br&gt;Или Аноним читает новость через строчку?&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (anonymous)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#18</link>
    <pubDate>Tue, 25 Nov 2014 08:00:19 GMT</pubDate>
    <description>Это php, ничего не поделать.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#17</link>
    <pubDate>Tue, 25 Nov 2014 07:35:52 GMT</pubDate>
    <description>Ха! В Битриксе дыры заботливо создают сами разрабы платформы, ведь это хлеб для специально обученных обезьян.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#16</link>
    <pubDate>Tue, 25 Nov 2014 07:21:18 GMT</pubDate>
    <description>О! Сотрудники битрикса подвалили. Чо, продажи падают?&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#15</link>
    <pubDate>Tue, 25 Nov 2014 04:19:11 GMT</pubDate>
    <description>Учитывая, сколько дыр регулярно находят (а сколько ещё не нашли!) в Wordpress и Joomla, сайты на этих движках можно считать перманентно скомпрометированными.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 3.x выявлена уязвимость, позволяющая подставить ... (th3m3)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100244.html#14</link>
    <pubDate>Mon, 24 Nov 2014 19:33:45 GMT</pubDate>
    <description>Тогда и Drupal туда же. Недавно сказали, что все сайты, кто не успел обновиться, являются скомпрометированными. &lt;br&gt;</description>
</item>

</channel>
</rss>
