<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В PHPMailer выявлена ещё одна критическая уязвимость, вызван...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html</link>
    <description>В библиотеке PHPMailer выявлена (https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html) ещё одна критическая уязвимость (CVE-2016-10045), позволяющая выполнить свой код на сервере. Проблема устранена в выпуске PHPMailer 5.2.20 (https://github.com/PHPMailer/PHPMailer/releases). Уязвимость позволяет обойти метод защиты, реализованный для блокирования прошлой уязвимости (https://www.opennet.ru/opennews/art.shtml?num=45774), и касается не столько самого PHPMailer, сколько внутренних проблем с функцией mail() и средствами экранирования символов в PHP.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Напомним, что уязвимость в PHPMailer позволяла через передачу специально оформленного адреса отправителя, корректного и полностью соответствующего RFC 3696 (https://tools.ietf.org/html/rfc3696), организовать передачу дополнительных аргументов утилите /usb/sbin/sendmail, запускаемой по умолчанию при вызове PHP-функции mail(). Для атаки используется  опция &quot;-X&quot;, позволяющая записать тело сообщения в переданны</description>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#60</link>
    <pubDate>Sat, 31 Dec 2016 02:11:06 GMT</pubDate>
    <description>Итак, исходя из куска кода:&lt;br&gt;&lt;br&gt;$mail = new PHPMailer();&lt;br&gt;$email_from = &apos;&quot;attacker&#092;&quot; -oQ/tmp/ -X/var/www/cache/phpcode.php  some&quot;&#064;email.com&apos;; &lt;br&gt;$mail-&amp;gt;SetFrom($email_from, &apos;Client Name&apos;);&lt;br&gt;&lt;br&gt;ясно две вещи. Первое какой-то школьник решил, что SetFrom() это мега-метод, который должен принимать на вход не только электронный адрес почты, но также и весь набор параметров к объекту $mail. Хотя нормальные люди делают на каждый входной параметр -- свой метод. И второе, забыв правило &quot;мусор на входе, мусор на выходе&quot; автор сего когда решил обвинять кого угодно, но только не свой код: виноваты те кто писал mail() функцию, те кто писали экранизаторы, вообще все вокруг виноваты, а он, автор расчудесного метода -- нет. Повезло ему, что чужой код оказался не менее бажным, а то бы и дальше искал бы виноватых.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (Тот самый)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#59</link>
    <pubDate>Fri, 30 Dec 2016 21:02:52 GMT</pubDate>
    <description>&amp;gt; админ локалхоста как есть...&lt;br&gt;&amp;gt; они тебя даже спрашивать не будут - поставят задачу &quot;починить отправку почты &lt;br&gt;&amp;gt; из PHPMailer, срок исполнения - пять дней назад, потому что должно &lt;br&gt;&amp;gt; было работать сразу&quot;. Это когда тебя повысят до админа не локалхоста &lt;br&gt;&amp;gt; а чего-то что приносит деньги.&lt;br&gt;&lt;br&gt;Чегож с тебя так ядовитое дерьмо прет? Совсем неудачник по жизни? Соберись с силами и переломи!&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (Sw00p aka Jerom)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#58</link>
    <pubDate>Fri, 30 Dec 2016 13:20:09 GMT</pubDate>
    <description>Речь шла о smtp модуле php написанном на С, а так на самом php любой модуль можно написать. И идея была в том, чтобы реализовать его в место поделки вроде функции mail.  &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;Совсем его выпилить не получится из-за популярности php на shared-хостингах, где и исходящие соединения по 25-му порту, и семейство exec-функций могут быть запрещены - и оставлена только функция mail().&lt;br&gt;&lt;br&gt;Если исходящие по 25 порту соединения запрещены (а запрещены конкретно пхп или серверу?), то и mail функция работать не будет.&lt;br&gt;&lt;br&gt;пс: Жутко плохая практика использовать вебсервер в качестве отправщика почты, дык легче с пхп коннектиться к гмейлу и отправлять через него.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#57</link>
    <pubDate>Fri, 30 Dec 2016 03:25:03 GMT</pubDate>
    <description>&amp;gt; пришли php кодеры и давай всех обгаживать.&lt;br&gt;&lt;br&gt;это НЕ кодеры -- они даже PHP не осилили.  кодеры молча кодят и у них всё работает.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (ACDC)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#56</link>
    <pubDate>Thu, 29 Dec 2016 22:19:25 GMT</pubDate>
    <description>Я бы добавил disable_functions=* и забиндил пхп процесс на другой ЯзыкП.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (KonstantinB)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#55</link>
    <pubDate>Thu, 29 Dec 2016 22:01:30 GMT</pubDate>
    <description>В контексте этой новости в этот список еще надо добавить mail(). :-)&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (cmp)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#54</link>
    <pubDate>Thu, 29 Dec 2016 21:24:57 GMT</pubDate>
    <description>Угу, скорость у жс вменяемая, уникального ie больше нет, и пусть клиент сам себе интерфейс рендерит, жсоном нужные данные отдать и пускай сортирует и фильтрует как нравится - красота.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (Arcade)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#53</link>
    <pubDate>Thu, 29 Dec 2016 20:51:25 GMT</pubDate>
    <description>Не знаю как где а у нас по Украине в этом году JavaScript отобрал третье место у PHP.&lt;br&gt;</description>
</item>

<item>
    <title>В PHPMailer выявлена ещё одна критическая уязвимость, вызван... (th3m3)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/110043.html#51</link>
    <pubDate>Thu, 29 Dec 2016 18:14:20 GMT</pubDate>
    <description>Да, а вот Гугл Тренды с тобой не согласятся :)&lt;br&gt;Для веба, будет стандартом де факто - js. Вот увидишь.&lt;br&gt;Можешь скринить.&lt;br&gt;</description>
</item>

</channel>
</rss>
