<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html</link>
    <description>Исследователи безопасности из компании Cisco выявили (https://blog.talosintelligence.com/2018/11/tplinkr600.html) несколько уязвимостей в маршрутизаторах  TP-Link TL-R600VPN (https://www.tp-link.com/us/products/details/cat-4909_TL-R600VPN.html) (проблемы устранены в свежем обновлении (https://www.tp-link.com/us/download/TL-R600VPN.html) прошивки):&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  CVE-2018-3949 (https://talosintelligence.com/vulnerability_reports/TALOS-2018-0618) - ошибка в http-сервере, связанная с некорректной обработкой спецсимволов в путях, позволяет прочитать любой файл в системе, отправив запрос к страницам помощи, доступным без аутентификации. В ходе атаки, например, можно отправить запрос &quot;/help/../../../../../../../../../../../../../../../../etc/shadow&quot; для  получения содержимого файла с хэшами паролей;&lt;br&gt;&lt;br&gt;-  CVE-2018-3951 (https://talosintelligence.com/vulnerability_reports/TALOS-2018-0620) - переполнение буфера при разборе HTTP-заголовков может быть использовано для выполнения кода с правами http-сервера (запускается под п</description>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (Ха)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#79</link>
    <pubDate>Mon, 26 Nov 2018 07:42:42 GMT</pubDate>
    <description>Похоже тебя через стоковую прошивку хакнули. Бред несешь.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (Ха)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#78</link>
    <pubDate>Mon, 26 Nov 2018 07:41:50 GMT</pubDate>
    <description>Для тп-линка как видишь стоковая прошивка вся в зондах. Лучше уж openwrt.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#77</link>
    <pubDate>Thu, 22 Nov 2018 09:01:49 GMT</pubDate>
    <description>не знаю, что у вас установлено за роутером для малого офиса с филиалами? браузерный js это пример того, что сложно контролировать и того, когда remote_addr с интранет оказывается истинно удаленным атакующим поневоле. только связисты иногда думаю что интранет это не _удаленная_ уязвимость. надеюсь, ничего обидного не написал, да я и не знаю ничего.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (абв)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#76</link>
    <pubDate>Thu, 22 Nov 2018 08:37:55 GMT</pubDate>
    <description>&amp;gt; js смывает четкие границы между local/remote, а это лишь маленький костыль в &lt;br&gt;&amp;gt; море костылей &lt;br&gt;&lt;br&gt;Если имеется в виду браузерный js, то при чём тут он? Вы ведь не знаете что у меня установлено с другой стороны роутера.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#75</link>
    <pubDate>Thu, 22 Nov 2018 04:54:31 GMT</pubDate>
    <description>js смывает четкие границы между local/remote, а это лишь маленький костыль в море костылей&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (абв)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#74</link>
    <pubDate>Wed, 21 Nov 2018 21:48:16 GMT</pubDate>
    <description>&amp;gt;  Удалённо эксплуатируемые уязвимости&lt;br&gt;&lt;br&gt;Что значит &quot;удалённо&quot;?&lt;br&gt;Могут поломать из интернета? Или из локалки?&lt;br&gt;&lt;br&gt;Каждый раз спрашиваю, и каждый раз тишина.&lt;br&gt;&lt;br&gt;Если из локалки, то как-то пофиг вообще на всю эту белиберду.&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (lalkonimus)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#73</link>
    <pubDate>Wed, 21 Nov 2018 20:37:37 GMT</pubDate>
    <description>Ты забыл прошить usb type-c кабель&lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (zanswer CCNA RS and S)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#72</link>
    <pubDate>Wed, 21 Nov 2018 11:50:02 GMT</pubDate>
    <description>Linksys принадлежит Belkin, не Cisco. &lt;br&gt;</description>
</item>

<item>
    <title>Удалённо эксплуатируемые уязвимости в маршрутизаторах TP-Lin... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/115857.html#71</link>
    <pubDate>Wed, 21 Nov 2018 06:16:40 GMT</pubDate>
    <description>&amp;gt;micro-atx платка на атоме, питается от 12 вольт&lt;br&gt;&lt;br&gt;во-первых, если оно называется *atx - значит должно быть электрически совместимо с atx&lt;br&gt;во-вторых, _любой_ корпус для этого даже без плат расширения по сравнению с роутером/pi - гроб-пылесборник&lt;br&gt;</description>
</item>

</channel>
</rss>
