opennet.ru.rss.xml - sfeed_tests - sfeed tests and RSS and Atom files
 (HTM) git clone git://git.codemadness.org/sfeed_tests
 (DIR) Log
 (DIR) Files
 (DIR) Refs
 (DIR) README
 (DIR) LICENSE
       ---
       opennet.ru.rss.xml (10570B)
       ---
            1 <?xml version="1.0" encoding="koi8-r"?>
            2 <rss version="2.0">
            3 <channel>
            4     <title>OpenNews.opennet.ru: Проблемы безопасности</title>
            5     <description>OpenNews - Новости мира открытых систем (Проблемы безопасности)</description>
            6     <link>https://www.opennet.ru/opennews/index.shtml?f=vuln</link>
            7 <item>
            8     <title>Обновление Chrome 87.0.4280.141 с исправлением уязвимостей </title>
            9     <link>https://www.opennet.ru/opennews/art.shtml?num=54367</link>
           10     <pubDate>Thu, 07 Jan 2021 05:04:18 +0300</pubDate>
           11     <description>Доступен корректирующий выпуск web-браузера Chrome 87.0.4280.141, в котором устранено 16 уязвимостей. 12 проблем помечены как опасные.</description>
           12     <guid>https://www.opennet.ru/opennews/art.shtml?num=54367</guid>
           13 </item>
           14 <item>
           15     <title>Утечка исходных текстов проектов Nissan из-за учётной записи admin/admin</title>
           16     <link>https://www.opennet.ru/opennews/art.shtml?num=54366</link>
           17     <pubDate>Wed, 06 Jan 2021 20:38:26 +0300</pubDate>
           18     <description>В открытый доступ попало полное содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки стал запущенный компанией Git-сервер на базе платформы Bitbucket, для доступа к которому использовалась выставленная по умолчанию учётная запись с именем &quot;admin&quot; и паролем &quot;admin&quot;.</description>
           19     <guid>https://www.opennet.ru/opennews/art.shtml?num=54366</guid>
           20 </item>
           21 <item>
           22     <title>Бэкдор в межсетевых экранах и контроллерах точек доступа Zyxel</title>
           23     <link>https://www.opennet.ru/opennews/art.shtml?num=54343</link>
           24     <pubDate>Sat, 02 Jan 2021 12:40:23 +0300</pubDate>
           25     <description>В оборудовании Zyxel выявлено наличие бэкдора (CVE-2020-29583), позволяющего удалённо получить доступ к  устройству с правами администратора. Проблема вызвана наличием встроенной учётной записи &quot;zyfwp&quot;, дающей возможность подключиться к системе с предопределённым паролем &quot;PrOw!aN_fXp&quot; по протоколу SSH или через web-интерфейс.</description>
           26     <guid>https://www.opennet.ru/opennews/art.shtml?num=54343</guid>
           27 </item>
           28 <item>
           29     <title>Атаковавшие SolarWinds смогли получить доступ к коду Microsoft</title>
           30     <link>https://www.opennet.ru/opennews/art.shtml?num=54341</link>
           31     <pubDate>Fri, 01 Jan 2021 09:22:58 +0300</pubDate>
           32     <description>Компания Microsoft опубликовала дополнительные сведения об атаке, совершённой через компрометацию инфраструктуры компании SolarWinds  и внедрение бэкдора в платформу управления сетевой инфраструктурой SolarWinds Orion, которая применялась в корпоративной сети Microsoft. Разбор инцидента показал, что атакующие получили доступ к некоторым корпоративным учётным записям Microsoft. В ходе аудита было выявлено, что с данных учётных записей производилось обращение к внутренним репозиториям с кодом продуктов Microsoft.</description>
           33     <guid>https://www.opennet.ru/opennews/art.shtml?num=54341</guid>
           34 </item>
           35 <item>
           36     <title>Уязвимость в Apache Airflow, допускающая использование одного сеанса на  разных серверах</title>
           37     <link>https://www.opennet.ru/opennews/art.shtml?num=54298</link>
           38     <pubDate>Tue, 22 Dec 2020 11:19:54 +0300</pubDate>
           39     <description>Во входящем в состав платформы Apache Airflow web-сервере выявлена уязвимость (CVE-2020-17526), вызванная некорректной проверкой сеансов в конфигурации по умолчанию. Уязвимость  позволяет пользователю одного сайта получить доступ к другому сайту, используя идентификатор сеанса от первого сайта (для входа достаточно отредактировать сессионную Cookie). Проблема вызвана использованием в предлагаемом по умолчанию файле конфигурации airflow.cfg  временного ключа, одинакового  для всех установок. При данных настройках сессионная Cookie, заверенная на одном сервере Airflow, подходила для другого сервера.</description>
           40     <guid>https://www.opennet.ru/opennews/art.shtml?num=54298</guid>
           41 </item>
           42 <item>
           43     <title>Анализ зависимости безопасности кода от используемого языка программирования</title>
           44     <link>https://www.opennet.ru/opennews/art.shtml?num=54289</link>
           45     <pubDate>Sun, 20 Dec 2020 18:46:53 +0300</pubDate>
           46     <description>Компания Veracode, специализирующаяся на разработке средств для проведения аудита безопасности,  опубликовала результаты сравнения языков программирования в контексте безопасности написанного на них кода. Отчёт подготовлен на основе результатов статического анализа более 130 тысяч приложений.</description>
           47     <guid>https://www.opennet.ru/opennews/art.shtml?num=54289</guid>
           48 </item>
           49 <item>
           50     <title>В Firefox, Chrome, Edge и Safari заблокирован сертификат, используемый для перехвата трафика в Казахстане</title>
           51     <link>https://www.opennet.ru/opennews/art.shtml?num=54284</link>
           52     <pubDate>Sat, 19 Dec 2020 10:03:37 +0300</pubDate>
           53     <description>Компания Mozilla объявила о добавлении в списки  отозванных сертификатов корневого сертификата, использованного в декабрьских учениях по перехвату HTTPS-трафика в Казахстане. Аналогичные действия предприняли компании  Google, Apple и Microsoft, которые также добавили казахский MITM-сертификат в свои списки отозванных сертификатов.</description>
           54     <guid>https://www.opennet.ru/opennews/art.shtml?num=54284</guid>
           55 </item>
           56 <item>
           57     <title>Уязвимость в WordPress-дополнении Contact Form 7, насчитывающем 5 млн установок</title>
           58     <link>https://www.opennet.ru/opennews/art.shtml?num=54281</link>
           59     <pubDate>Fri, 18 Dec 2020 13:16:58 +0300</pubDate>
           60     <description>В   WordPress-дополнении Contact Form 7 5.3.2, имеющем более 5 млн активных установок, устранена уязвимость (CVE-2020-35489), позволяющая организовать выполнение PHP-кода на сервере.</description>
           61     <guid>https://www.opennet.ru/opennews/art.shtml?num=54281</guid>
           62 </item>
           63 <item>
           64     <title>Серия вредоносных дополнений в Chrome Web Store и модулей в RubyGems </title>
           65     <link>https://www.opennet.ru/opennews/art.shtml?num=54277</link>
           66     <pubDate>Thu, 17 Dec 2020 22:41:54 +0300</pubDate>
           67     <description>В каталогах Chrome Web Store  и.</description>
           68     <guid>https://www.opennet.ru/opennews/art.shtml?num=54277</guid>
           69 </item>
           70 <item>
           71     <title>Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi</title>
           72     <link>https://www.opennet.ru/opennews/art.shtml?num=54262</link>
           73     <pubDate>Wed, 16 Dec 2020 11:59:42 +0300</pubDate>
           74     <description>Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой  Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.</description>
           75     <guid>https://www.opennet.ru/opennews/art.shtml?num=54262</guid>
           76 </item>
           77 <item>
           78     <title>Обновление WordPress 5.6. Уязвимость в плагине Easy WP SMTP, имеющем 500 тысяч установок</title>
           79     <link>https://www.opennet.ru/opennews/art.shtml?num=54250</link>
           80     <pubDate>Sun, 13 Dec 2020 11:41:28 +0300</pubDate>
           81     <description>В WordPress-плагине Easy WP SMTP, предназначенном для организации отправки писем через SMTP-сервер и насчитывающем более 500 тысяч активных установок, выявлена уязвимость, позволяющая получить полный доступ к сайту с правами администратора. Проблема устранена в выпуске 1.4.4. Примечательно, что разработчики узнали о проблеме после  массовой атаки на сайты  с данным плагином, в ходе которой неизвестные злоумышленники меняли пароль администратора (0-day уязвимость, используемая для атаки до появления исправления).</description>
           82     <guid>https://www.opennet.ru/opennews/art.shtml?num=54250</guid>
           83 </item>
           84 <item>
           85     <title>Обновление OpenSSL 1.1.1i и LibreSSL 3.3.1 с устранением уязвимости</title>
           86     <link>https://www.opennet.ru/opennews/art.shtml?num=54233</link>
           87     <pubDate>Thu, 10 Dec 2020 09:22:00 +0300</pubDate>
           88     <description>Сформированы корректирующие выпуски криптографических библиотек OpenSSL 1.1.1i и LibreSSL 3.3.1, 3.2.3, 3.1.5, в которых устранена уязвимость  (CVE-2020-1971) в обработчике структур ASN.1. Проблема позволяет инициировать крах клиентского или серверного приложения, использующего OpenSSL или LibreSSL, при обработке специально оформленных сертификатов и списков отозванных сертификатов (CRL).</description>
           89     <guid>https://www.opennet.ru/opennews/art.shtml?num=54233</guid>
           90 </item>
           91 <item>
           92     <title>Уязвимости в IPv6-стеке FreeBSD</title>
           93     <link>https://www.opennet.ru/opennews/art.shtml?num=54182</link>
           94     <pubDate>Wed, 02 Dec 2020 12:44:45 +0300</pubDate>
           95     <description>В IPv6-стеке FreeBSD выявлено несколько удалённо эксплуатируемых уязвимостей (проблемы устранены в обновлениях 12.2-RELEASE-p1, 12.1-RELEASE-p11 и  11.4-RELEASE-p5).</description>
           96     <guid>https://www.opennet.ru/opennews/art.shtml?num=54182</guid>
           97 </item>
           98 <item>
           99     <title>Продемонстрирована техника удалённого клонирования электронного ключа Tesla Model X </title>
          100     <link>https://www.opennet.ru/opennews/art.shtml?num=54140</link>
          101     <pubDate>Tue, 24 Nov 2020 09:23:19 +0300</pubDate>
          102     <description>Исследователи безопасности из Лёвенского университета (Бельгия) выявили две уязвимости в механизме обновления прошивок для электронных ключей к автомобилю Tesla Model X и реализации протокола сопряжения ключей. Используя выявленную уязвимость, исследователи смогли удалённо перепрошить ключ-брелок и извлечь из него сигнатуру, необходимую для проникновения, разблокировки и включения автомобиля. Компания Tesla была уведомлена о проблеме в августе и устранила уязвимость в обновлении прошивки 2020.48, которое планируется распространить на все автомобили в течение ближайших нескольких недель.</description>
          103     <guid>https://www.opennet.ru/opennews/art.shtml?num=54140</guid>
          104 </item>
          105 <item>
          106     <title>Критическая уязвимость в системе управления контентом Drupal</title>
          107     <link>https://www.opennet.ru/opennews/art.shtml?num=54127</link>
          108     <pubDate>Sat, 21 Nov 2020 10:44:20 +0300</pubDate>
          109     <description>В системе управления контентом Drupal выявлена критическая уязвимость (CVE-2020-13671), позволяющая удалённо выполнить произвольный PHP код на сервере. Уязвимости присвоен критический уровень опасности. Проблема устранена в выпусках Drupal.</description>
          110     <guid>https://www.opennet.ru/opennews/art.shtml?num=54127</guid>
          111 </item>
          112 </channel>
          113 </rss>