opennet.ru.rss.xml - sfeed_tests - sfeed tests and RSS and Atom files
(HTM) git clone git://git.codemadness.org/sfeed_tests
(DIR) Log
(DIR) Files
(DIR) Refs
(DIR) README
(DIR) LICENSE
---
opennet.ru.rss.xml (10570B)
---
1 <?xml version="1.0" encoding="koi8-r"?>
2 <rss version="2.0">
3 <channel>
4 <title>OpenNews.opennet.ru: Проблемы безопасности</title>
5 <description>OpenNews - Новости мира открытых систем (Проблемы безопасности)</description>
6 <link>https://www.opennet.ru/opennews/index.shtml?f=vuln</link>
7 <item>
8 <title>Обновление Chrome 87.0.4280.141 с исправлением уязвимостей </title>
9 <link>https://www.opennet.ru/opennews/art.shtml?num=54367</link>
10 <pubDate>Thu, 07 Jan 2021 05:04:18 +0300</pubDate>
11 <description>Доступен корректирующий выпуск web-браузера Chrome 87.0.4280.141, в котором устранено 16 уязвимостей. 12 проблем помечены как опасные.</description>
12 <guid>https://www.opennet.ru/opennews/art.shtml?num=54367</guid>
13 </item>
14 <item>
15 <title>Утечка исходных текстов проектов Nissan из-за учётной записи admin/admin</title>
16 <link>https://www.opennet.ru/opennews/art.shtml?num=54366</link>
17 <pubDate>Wed, 06 Jan 2021 20:38:26 +0300</pubDate>
18 <description>В открытый доступ попало полное содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки стал запущенный компанией Git-сервер на базе платформы Bitbucket, для доступа к которому использовалась выставленная по умолчанию учётная запись с именем "admin" и паролем "admin".</description>
19 <guid>https://www.opennet.ru/opennews/art.shtml?num=54366</guid>
20 </item>
21 <item>
22 <title>Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel</title>
23 <link>https://www.opennet.ru/opennews/art.shtml?num=54343</link>
24 <pubDate>Sat, 02 Jan 2021 12:40:23 +0300</pubDate>
25 <description>В оборудовании Zyxel выявлено наличие бэкдора (CVE-2020-29583), позволяющего удалённо получить доступ к устройству с правами администратора. Проблема вызвана наличием встроенной учётной записи "zyfwp", дающей возможность подключиться к системе с предопределённым паролем "PrOw!aN_fXp" по протоколу SSH или через web-интерфейс.</description>
26 <guid>https://www.opennet.ru/opennews/art.shtml?num=54343</guid>
27 </item>
28 <item>
29 <title>Атаковавшие SolarWinds смогли получить доступ к коду Microsoft</title>
30 <link>https://www.opennet.ru/opennews/art.shtml?num=54341</link>
31 <pubDate>Fri, 01 Jan 2021 09:22:58 +0300</pubDate>
32 <description>Компания Microsoft опубликовала дополнительные сведения об атаке, совершённой через компрометацию инфраструктуры компании SolarWinds и внедрение бэкдора в платформу управления сетевой инфраструктурой SolarWinds Orion, которая применялась в корпоративной сети Microsoft. Разбор инцидента показал, что атакующие получили доступ к некоторым корпоративным учётным записям Microsoft. В ходе аудита было выявлено, что с данных учётных записей производилось обращение к внутренним репозиториям с кодом продуктов Microsoft.</description>
33 <guid>https://www.opennet.ru/opennews/art.shtml?num=54341</guid>
34 </item>
35 <item>
36 <title>Уязвимость в Apache Airflow, допускающая использование одного сеанса на разных серверах</title>
37 <link>https://www.opennet.ru/opennews/art.shtml?num=54298</link>
38 <pubDate>Tue, 22 Dec 2020 11:19:54 +0300</pubDate>
39 <description>Во входящем в состав платформы Apache Airflow web-сервере выявлена уязвимость (CVE-2020-17526), вызванная некорректной проверкой сеансов в конфигурации по умолчанию. Уязвимость позволяет пользователю одного сайта получить доступ к другому сайту, используя идентификатор сеанса от первого сайта (для входа достаточно отредактировать сессионную Cookie). Проблема вызвана использованием в предлагаемом по умолчанию файле конфигурации airflow.cfg временного ключа, одинакового для всех установок. При данных настройках сессионная Cookie, заверенная на одном сервере Airflow, подходила для другого сервера.</description>
40 <guid>https://www.opennet.ru/opennews/art.shtml?num=54298</guid>
41 </item>
42 <item>
43 <title>Анализ зависимости безопасности кода от используемого языка программирования</title>
44 <link>https://www.opennet.ru/opennews/art.shtml?num=54289</link>
45 <pubDate>Sun, 20 Dec 2020 18:46:53 +0300</pubDate>
46 <description>Компания Veracode, специализирующаяся на разработке средств для проведения аудита безопасности, опубликовала результаты сравнения языков программирования в контексте безопасности написанного на них кода. Отчёт подготовлен на основе результатов статического анализа более 130 тысяч приложений.</description>
47 <guid>https://www.opennet.ru/opennews/art.shtml?num=54289</guid>
48 </item>
49 <item>
50 <title>В Firefox, Chrome, Edge и Safari заблокирован сертификат, используемый для перехвата трафика в Казахстане</title>
51 <link>https://www.opennet.ru/opennews/art.shtml?num=54284</link>
52 <pubDate>Sat, 19 Dec 2020 10:03:37 +0300</pubDate>
53 <description>Компания Mozilla объявила о добавлении в списки отозванных сертификатов корневого сертификата, использованного в декабрьских учениях по перехвату HTTPS-трафика в Казахстане. Аналогичные действия предприняли компании Google, Apple и Microsoft, которые также добавили казахский MITM-сертификат в свои списки отозванных сертификатов.</description>
54 <guid>https://www.opennet.ru/opennews/art.shtml?num=54284</guid>
55 </item>
56 <item>
57 <title>Уязвимость в WordPress-дополнении Contact Form 7, насчитывающем 5 млн установок</title>
58 <link>https://www.opennet.ru/opennews/art.shtml?num=54281</link>
59 <pubDate>Fri, 18 Dec 2020 13:16:58 +0300</pubDate>
60 <description>В WordPress-дополнении Contact Form 7 5.3.2, имеющем более 5 млн активных установок, устранена уязвимость (CVE-2020-35489), позволяющая организовать выполнение PHP-кода на сервере.</description>
61 <guid>https://www.opennet.ru/opennews/art.shtml?num=54281</guid>
62 </item>
63 <item>
64 <title>Серия вредоносных дополнений в Chrome Web Store и модулей в RubyGems </title>
65 <link>https://www.opennet.ru/opennews/art.shtml?num=54277</link>
66 <pubDate>Thu, 17 Dec 2020 22:41:54 +0300</pubDate>
67 <description>В каталогах Chrome Web Store и.</description>
68 <guid>https://www.opennet.ru/opennews/art.shtml?num=54277</guid>
69 </item>
70 <item>
71 <title>Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi</title>
72 <link>https://www.opennet.ru/opennews/art.shtml?num=54262</link>
73 <pubDate>Wed, 16 Dec 2020 11:59:42 +0300</pubDate>
74 <description>Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.</description>
75 <guid>https://www.opennet.ru/opennews/art.shtml?num=54262</guid>
76 </item>
77 <item>
78 <title>Обновление WordPress 5.6. Уязвимость в плагине Easy WP SMTP, имеющем 500 тысяч установок</title>
79 <link>https://www.opennet.ru/opennews/art.shtml?num=54250</link>
80 <pubDate>Sun, 13 Dec 2020 11:41:28 +0300</pubDate>
81 <description>В WordPress-плагине Easy WP SMTP, предназначенном для организации отправки писем через SMTP-сервер и насчитывающем более 500 тысяч активных установок, выявлена уязвимость, позволяющая получить полный доступ к сайту с правами администратора. Проблема устранена в выпуске 1.4.4. Примечательно, что разработчики узнали о проблеме после массовой атаки на сайты с данным плагином, в ходе которой неизвестные злоумышленники меняли пароль администратора (0-day уязвимость, используемая для атаки до появления исправления).</description>
82 <guid>https://www.opennet.ru/opennews/art.shtml?num=54250</guid>
83 </item>
84 <item>
85 <title>Обновление OpenSSL 1.1.1i и LibreSSL 3.3.1 с устранением уязвимости</title>
86 <link>https://www.opennet.ru/opennews/art.shtml?num=54233</link>
87 <pubDate>Thu, 10 Dec 2020 09:22:00 +0300</pubDate>
88 <description>Сформированы корректирующие выпуски криптографических библиотек OpenSSL 1.1.1i и LibreSSL 3.3.1, 3.2.3, 3.1.5, в которых устранена уязвимость (CVE-2020-1971) в обработчике структур ASN.1. Проблема позволяет инициировать крах клиентского или серверного приложения, использующего OpenSSL или LibreSSL, при обработке специально оформленных сертификатов и списков отозванных сертификатов (CRL).</description>
89 <guid>https://www.opennet.ru/opennews/art.shtml?num=54233</guid>
90 </item>
91 <item>
92 <title>Уязвимости в IPv6-стеке FreeBSD</title>
93 <link>https://www.opennet.ru/opennews/art.shtml?num=54182</link>
94 <pubDate>Wed, 02 Dec 2020 12:44:45 +0300</pubDate>
95 <description>В IPv6-стеке FreeBSD выявлено несколько удалённо эксплуатируемых уязвимостей (проблемы устранены в обновлениях 12.2-RELEASE-p1, 12.1-RELEASE-p11 и 11.4-RELEASE-p5).</description>
96 <guid>https://www.opennet.ru/opennews/art.shtml?num=54182</guid>
97 </item>
98 <item>
99 <title>Продемонстрирована техника удалённого клонирования электронного ключа Tesla Model X </title>
100 <link>https://www.opennet.ru/opennews/art.shtml?num=54140</link>
101 <pubDate>Tue, 24 Nov 2020 09:23:19 +0300</pubDate>
102 <description>Исследователи безопасности из Лёвенского университета (Бельгия) выявили две уязвимости в механизме обновления прошивок для электронных ключей к автомобилю Tesla Model X и реализации протокола сопряжения ключей. Используя выявленную уязвимость, исследователи смогли удалённо перепрошить ключ-брелок и извлечь из него сигнатуру, необходимую для проникновения, разблокировки и включения автомобиля. Компания Tesla была уведомлена о проблеме в августе и устранила уязвимость в обновлении прошивки 2020.48, которое планируется распространить на все автомобили в течение ближайших нескольких недель.</description>
103 <guid>https://www.opennet.ru/opennews/art.shtml?num=54140</guid>
104 </item>
105 <item>
106 <title>Критическая уязвимость в системе управления контентом Drupal</title>
107 <link>https://www.opennet.ru/opennews/art.shtml?num=54127</link>
108 <pubDate>Sat, 21 Nov 2020 10:44:20 +0300</pubDate>
109 <description>В системе управления контентом Drupal выявлена критическая уязвимость (CVE-2020-13671), позволяющая удалённо выполнить произвольный PHP код на сервере. Уязвимости присвоен критический уровень опасности. Проблема устранена в выпусках Drupal.</description>
110 <guid>https://www.opennet.ru/opennews/art.shtml?num=54127</guid>
111 </item>
112 </channel>
113 </rss>