<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: 0-day уязвимость в устройствах Netgear, позволяющая удалённо...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html</link>
    <description>В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль за устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53165&lt;br&gt;</description>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (onanimous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#71</link>
    <pubDate>Wed, 17 Jun 2020 12:13:07 GMT</pubDate>
    <description>Прошитым.&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#70</link>
    <pubDate>Wed, 17 Jun 2020 08:36:20 GMT</pubDate>
    <description>Ожидаем пополнения в ботнетах&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Сейд)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#69</link>
    <pubDate>Wed, 17 Jun 2020 08:36:08 GMT</pubDate>
    <description>Да, кажется. Но там одно устройство, а тут сотни.&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (iPony129412)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#68</link>
    <pubDate>Wed, 17 Jun 2020 08:12:47 GMT</pubDate>
    <description>Тут вроде тоже не WAN&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Сейд)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#67</link>
    <pubDate>Wed, 17 Jun 2020 08:07:15 GMT</pubDate>
    <description>Ага. Но не из глобальной сети же!&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#66</link>
    <pubDate>Wed, 17 Jun 2020 07:35:36 GMT</pubDate>
    <description>Это верный вопрос. Надо сличить весь список со списком &quot;замаранных&quot;. Поверь, такие &quot;незамаранные&quot; компании есть (название не скажу - у меня ее роутер). Надолго ли...&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (ryoken)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#65</link>
    <pubDate>Wed, 17 Jun 2020 05:16:16 GMT</pubDate>
    <description>&amp;gt; hail, раз уж на то пошло. Но хайль тоже неплохо звучит, если &lt;br&gt;&amp;gt; ты так тонко решил пошутить.&lt;br&gt;&lt;br&gt;Не решил, прошу прощения за неграмотное написание.&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#64</link>
    <pubDate>Wed, 17 Jun 2020 05:01:41 GMT</pubDate>
    <description>Да это просто хакерам стало скучно взаперти, они и решили что-нить просканить.&lt;br&gt;</description>
</item>

<item>
    <title>0-day уязвимость в устройствах Netgear, позволяющая удалённо... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/120961.html#63</link>
    <pubDate>Wed, 17 Jun 2020 05:00:56 GMT</pubDate>
    <description>&amp;gt;  Какие компании себя так еще не заморали?&lt;br&gt;&lt;br&gt;Прошивки openwrt :). Там за безопасностью явно лучше следят.&lt;br&gt;</description>
</item>

</channel>
</rss>
