<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в PHPMailer, применяемом в WordPress,...</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html</link>
    <description>В PHPMailer (https://github.com/PHPMailer/PHPMailer), популярной библиотеке для организации отправки электронный писем из приложений на языке PHP, число пользователей которой оценивается в 9 миллионов, обнаружена (https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html) критическая уязвимость (CVE-2016-10033 (https://security-tracker.debian.org/tracker/CVE-2016-10033)), позволяющая инициировать удаленное выполнение кода без прохождения аутентификации. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема аналогична недавно найденной (https://www.opennet.ru/opennews/art.shtml?num=45643) уязвимости в Roundcube Webmail и также связана с небезопасным использованием PHP-функции mail() совместно с  утилитой sendmail в качестве транспорта по умолчанию. Отсутствие (https://github.com/PHPMailer/PHPMailer/commit/4835657cd639fbd09afd33307cef164edf807cdc#diff-ace81e501931d8763b49f2410cf3094dR1449) должной проверки и чистки параметра &quot;Sender&quot;, позволяет организовать передачу утилите sendmail произвольных аргументов команд</description>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (th3m3)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#61</link>
    <pubDate>Sat, 07 Jan 2017 11:24:25 GMT</pubDate>
    <description>А ещё можно сразу использовать что-то более адекватное и современное.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (th3m3)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#60</link>
    <pubDate>Sat, 07 Jan 2017 11:22:06 GMT</pubDate>
    <description>Столько денег вбухали в Drupal, а он как был УГ на php, так и остался. Могли бы уж переписать на чём-то более адекватном.&lt;br&gt;&lt;br&gt;Wordpress - тоже чудо УГ-кодинга, тоже php. Тоже нафиг.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (xz)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#59</link>
    <pubDate>Thu, 29 Dec 2016 08:25:37 GMT</pubDate>
    <description>&amp;gt; Где, где... Внутри! То, что Вы его в тексте программы не видите, &lt;br&gt;&amp;gt; абсолютно не значит, что оно не исполняется.&lt;br&gt;&lt;br&gt;откуда он там возьмется, при живом то GC?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (YCA4)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#58</link>
    <pubDate>Thu, 29 Dec 2016 06:06:37 GMT</pubDate>
    <description>Это лишь файл wp-login.php из ядра.&lt;br&gt;&lt;br&gt;https://github.com/WordPress/WordPress/blob/master/wp-login.php#L60&lt;br&gt;https://github.com/WordPress/WordPress/blob/master/wp-login.php#L81&lt;br&gt;https://github.com/WordPress/WordPress/blob/master/wp-login.php#L131&lt;br&gt;https://github.com/WordPress/WordPress/blob/master/wp-login.php#L151&lt;br&gt;https://github.com/WordPress/WordPress/blob/master/wp-login.php#L259&lt;br&gt;&lt;br&gt;И дальше. Весь файл просто помойка и говнокод. &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#57</link>
    <pubDate>Thu, 29 Dec 2016 05:54:09 GMT</pubDate>
    <description>На подходе еще 2 CVE готовь еще денег)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#56</link>
    <pubDate>Thu, 29 Dec 2016 05:15:56 GMT</pubDate>
    <description>Ответте, плиз, как обновить phpmailer и проверить установленную версию. Саппорт говорит, что это 10 долларов в час будет стоить&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#55</link>
    <pubDate>Thu, 29 Dec 2016 05:07:21 GMT</pubDate>
    <description>&amp;gt; когда спецификация почты была создана? &lt;br&gt;&lt;br&gt;https://tools.ietf.org/html/rfc3696 создан в 2004 году и как раз отражает современные реалии. То что вы на стандарты предлагайте плевать в угоду вашему личному мировосприятию чести вам не делает.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (KonstantinB)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#54</link>
    <pubDate>Thu, 29 Dec 2016 04:49:25 GMT</pubDate>
    <description>Хех. Написали. Точнее, в тот раз исправили аналогичную, но в sendmail-транспорте, а в mail-транспорте-то и не поправили :-)&lt;br&gt;&lt;br&gt;https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в PHPMailer, применяемом в WordPress,... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/110033.html#53</link>
    <pubDate>Thu, 29 Dec 2016 00:28:55 GMT</pubDate>
    <description>&amp;gt; во первых нужно всегда фильтровать пользовательский ввод данных&lt;br&gt;&lt;br&gt;Фильтрацию можно обойти другой фильтрацией.&lt;br&gt;&lt;br&gt;P.S. Мы не говорим про ваш местечковый юзеркейс в хлеву.&lt;br&gt;</description>
</item>

</channel>
</rss>
