<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В WordPress молча устранена уязвимость, позволяющая изменить...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html</link>
    <description>В опубликованном 26 января корректирующем обновлении WordPress 4.7.2 (https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/) без лишней огласки была устранена критическая уязвимость (https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html), позволяющая удалённому атакующему без аутентификации изменить содержимое любой страницы через манипуляцию с REST API. Разработчики WordPress пояснили (https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/) отсутствие упоминания об исправлении уязвимости в анонсе тем, что они лишь придержали публикацию уведомления, желая дождаться пока будет установлено обновление у как можно большего числа пользователей, чтобы предотвратить волну атак и вандализма.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема проявляется только в выпусках WordPress 4.7 и 4.7.1, более ранние версии не подвержены проблеме, даже при включении плагина REST API. REST API по умолчанию включён начиная с ветки 4.7 и предоставлет альтернативный способ ма</description>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (Айк)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#91</link>
    <pubDate>Sat, 22 Apr 2017 10:33:35 GMT</pubDate>
    <description>Молодцы разработчики,всегда обновляют и держат руку на пульсе,вордпресс рулит !&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (Фанат PHP и Wordpress)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#90</link>
    <pubDate>Mon, 13 Feb 2017 06:06:18 GMT</pubDate>
    <description>&amp;gt; Православный питончик же. Или рабьку.&lt;br&gt;&lt;br&gt;Угу, вот только PHP 7 по производительности всухую уделывает рабьку с питончиком. Intel, к слову, сотрудничает с командой PHP, оптимизируя их процессоры конкретно под этот ЯП. Пока ребята пишут высокопроизводительные сайты, пишите свои тормозные жигули на рабьке с питончиком))&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#89</link>
    <pubDate>Wed, 08 Feb 2017 23:13:21 GMT</pubDate>
    <description>gantry + grav&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#88</link>
    <pubDate>Sun, 05 Feb 2017 23:57:07 GMT</pubDate>
    <description>Слез кстати с докувики на такой в своём бложеке. Доволен. Брат жив.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#86</link>
    <pubDate>Sun, 05 Feb 2017 04:10:24 GMT</pubDate>
    <description>&amp;gt; Нубы всегда такие нубы. Лет через 5 предложите новому коллеге прочитать ваш &lt;br&gt;&amp;gt; код. Почитайте с ним вместе. Посмейтесь над тем, что ни хрена &lt;br&gt;&amp;gt; быстро не прочли. После чего задумайтесь.&lt;br&gt;&lt;br&gt;А еще здесь тестов нет, да и документация отсутсвует!&lt;br&gt;В общем, ламы такие ламы. Они не знают, что такое PoC, зато готовы спустя 5 лет читать свой код на форумах.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (anomymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#85</link>
    <pubDate>Sat, 04 Feb 2017 22:11:48 GMT</pubDate>
    <description>&amp;gt; Если пэхэпэ такой прогнивший, то что юзать?&lt;br&gt;&lt;br&gt;Православный питончик же. Или рабьку. Или растик. Ну с рантаймом год по***ться придётся на каждый проект, и при апдейтах ещё. Проблем-то. Рынок же на месте стоит, конкуренции нет, можно и академично подойти.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (anomymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#84</link>
    <pubDate>Sat, 04 Feb 2017 22:09:49 GMT</pubDate>
    <description>if exists $pages&#123;$page&#125; - не глупо, а очень глупо, поскольку скорее всего pages не существует, и page передаётся куда-то в запрос. Я не про вордпресс конкретно, я про вообще.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (anomymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#83</link>
    <pubDate>Sat, 04 Feb 2017 22:08:26 GMT</pubDate>
    <description>&amp;gt; А не в вебе уже можно не заниматься валидацией? А в вебинтерфейсе &lt;br&gt;&amp;gt; &quot;для себя&quot; недоступном миру валидировать точно нужно? Ну и самое главное, &lt;br&gt;&amp;gt; регекс это единственный способ валидации?&lt;br&gt;&lt;br&gt;Нет, можете валидировать хоть чем, разрешаю. Главное - валидировать корректно.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress молча устранена уязвимость, позволяющая изменить... (anomymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110341.html#82</link>
    <pubDate>Sat, 04 Feb 2017 22:06:34 GMT</pubDate>
    <description>Нубы всегда такие нубы. Лет через 5 предложите новому коллеге прочитать ваш код. Почитайте с ним вместе. Посмейтесь над тем, что ни хрена быстро не прочли. После чего задумайтесь.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
