<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Apache Struts</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html</link>
    <description>Опубликовано (http://struts.apache.org/announce.html#a20170905)  обновление web-фреймворка Apache Struts 2.5.13 (http://struts.apache.org), применяемого для создания web-приложений на языке Java с использованием парадигмы Model-View-Controller.  В состав выпуска включено исправление критической уязвимости (https://struts.apache.org/docs/s2-052.html) (CVE-2017-9805 (https://security-tracker.debian.org/tracker/CVE-2017-9805)), позволяющей выполнить код на стороне сервера. Атака может быть проведена через отправку специально оформленного HTTP-запроса. Уязвимость проявляется (https://lgtm.com/blog/apache_struts_CVE-2017-9805) при использовании плагина  REST с обработчиком XStream  для десериализации XML-блоков (применяется по умолчанию). &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Пользователям рекомендуется как можно скорее установить исправление, так как не исключено повторение весенней массированной атаки (https://www.opennet.ru/opennews/art.shtml?num=46167) на корпоративные сети, в которых применяются приложения на базе  Apache Struts (по стат</description>

<item>
    <title>Критическая уязвимость в Apache Struts (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#40</link>
    <pubDate>Wed, 13 Sep 2017 22:55:21 GMT</pubDate>
    <description>&amp;gt; ну опять же - а что за д..л писал автоматический скрипт?&lt;br&gt;&lt;br&gt;Возможно достаточно примитивный и просто желавший денег без особых усилий.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (лютый жабист__)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#39</link>
    <pubDate>Fri, 08 Sep 2017 10:56:16 GMT</pubDate>
    <description>&amp;gt;пишу, мол, на C++14 -- web20 фрымворк&lt;br&gt;&lt;br&gt;Сишники опять на 10 лет опоздали. JSF уже написали, причём  13 лет назад. ХЗ про веб2нольность в первых версиях, но несколько лет этому добру уже точно есть.&lt;br&gt;Промышленное качество, куча внедрений. ;) Я думаю, сишники к появлению web5.0 напишут этот свой &quot;web20 фрымворк на C++14&quot;, а там опять переписывать на c++27 и web5.0 :)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#38</link>
    <pubDate>Fri, 08 Sep 2017 08:50:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt;жабоеды так пели &lt;br&gt;&amp;gt; Как у сишкиных подгарает, что это НЕ уязвимость в жабке 8)))) а &lt;br&gt;&amp;gt; на несколько уровней выше в одном из 20 web-фреймворков.&lt;br&gt;&amp;gt; Кто-то готов озвучить аналоги Struts на могучих сях? :)))) Или хотя бы &lt;br&gt;&amp;gt; JSF.&lt;br&gt;&lt;br&gt;Конечно готов! _Озвучить_. Но ты медленный. В соседней http://www.opennet.ru/openforum/vsluhforumID3/112178.html#0 &#091;если меня склероз не обманывает&#093; уже и озвучили, и модераторы потёрли, &quot;пишу, мол, на C++14 -- web20 фрымворк&quot;.&lt;br&gt;&lt;br&gt;Поспрашай там  --  тебе ответят&#091;I&#093;!&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (лютый жабист__)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#37</link>
    <pubDate>Fri, 08 Sep 2017 08:24:31 GMT</pubDate>
    <description>&amp;gt;жабоеды так пели&lt;br&gt;&lt;br&gt;Как у сишкиных подгарает, что это НЕ уязвимость в жабке 8)))) а на несколько уровней выше в одном из 20 web-фреймворков.&lt;br&gt;&lt;br&gt;Кто-то готов озвучить аналоги Struts на могучих сях? :)))) Или хотя бы JSF.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#36</link>
    <pubDate>Thu, 07 Sep 2017 12:30:56 GMT</pubDate>
    <description>&amp;gt; Причем тут жаба?&lt;br&gt;&lt;br&gt;при том, что жабоеды так пели, так пели - &quot;у нас так не бывает, у нас язык нас страхует от ужасов указателей (других-то ужасов давно не бывает), у нас gc, у нас круто, а все остальные устарели на стодесять лет и им место на свалке&quot;&lt;br&gt;&lt;br&gt;мы им аж верить иногда начинали... потом, правда, слегка отпускало, и снова пробивало на ржач.&lt;br&gt;&lt;br&gt;&amp;gt; Ява должна была обрубать все такие возможности&lt;br&gt;&lt;br&gt;а чо, нет, оказываетсо? героической победы над указателями недостаточно? А как дысал, как дысал...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (Очередной аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#35</link>
    <pubDate>Thu, 07 Sep 2017 06:29:26 GMT</pubDate>
    <description>и такие люди как ты называют себя инженерами... Причем тут жаба? Какой-то плагин в каком-то левом фреймворке (да, да, fortune 100) написанный криворукими (или невыспавшимися) быдлoкодерами принимает извне какой-то сериализованный объект, десериализует его на сервере и не анализируя что это за ява-класс без проверок запускает в работу. Ну чо, конечно ява виновата, не фреймворк. Ява должна была обрубать все такие возможности (сериализация/десериализация, RPC да и вообще работу с сетью и файловой системой) чтобы быдлoкодеры не могли левые фреймворки на ней писАть. Разрешить только цифры складывать. Ладно, ладно, еще и вычитать разрешим. Ой, а ну как переполнение будет. Нет, арифметику тоже запретим.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#34</link>
    <pubDate>Thu, 07 Sep 2017 05:04:40 GMT</pubDate>
    <description>небезопасная десериализация XML&lt;br&gt;https://www.youtube.com/watch?v=mdS4DnjpMkg&lt;br&gt;вот она какая эта безопасная джаба&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#33</link>
    <pubDate>Wed, 06 Sep 2017 16:45:47 GMT</pubDate>
    <description>Жаба не течёт, лиса не тормозит, хромой не пухнет, плазма не падает, пульса не икает.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Apache Struts (виндотролль)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/112160.html#32</link>
    <pubDate>Wed, 06 Sep 2017 14:17:21 GMT</pubDate>
    <description>Да врали все пацаны. Из джавы можно даже rm -rf сделать. От рута.&lt;br&gt;</description>
</item>

</channel>
</rss>
