<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В BugZilla устранена опасная уязвимость</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html</link>
    <description>В выпусках (http://www.bugzilla.org/security/4.0.14/) 4.0.14, 4.2.10, 4.4.5 и 4.5.5  системы для ведения базы данных ошибок, контроля за их исправлением и общего координирования процесса разработки BugZilla  устранена опасная уязвимость (http://blog.gerv.net/2014/10/new-class-of-vulnerability-in-perl-web-applications/) (CVE-2014-1572 (https://bugzilla.mozilla.org/show_bug.cgi?id=1074812)), позволяющая получить доступ новых пользователей к закрытым группам. Теоретически аналогичные ошибки могут присутствовать и в других проектах на языке Perl, использующих модуль CGI.pm и заполняющих хэши неэкранированными значениями функции param.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблемы вызвана непониманием особенности разбора повторяющихся параметров в URL - в случае передаи скрипту нескольких параметров с одинаковым именем, функция param модуля CGI.pm возвращает не скалярную переменную, а массив, в котором перечислены все значения подобных параметров. При заполнении хэша открытым списком по сути производится перечисление пар ключ/значение (символ &quot;=&amp;gt;</description>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#22</link>
    <pubDate>Tue, 14 Oct 2014 07:51:49 GMT</pubDate>
    <description>&amp;gt; Я всегда охреневал от людей, которые вообще CGI.pm используют. &lt;br&gt;&lt;br&gt;Да весь CGI - протокол для тех кто хочет по мелочи сэкономить сначала и много и героически долбаться потом.&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#21</link>
    <pubDate>Tue, 14 Oct 2014 07:50:42 GMT</pubDate>
    <description>&amp;gt; Apache/2.2.22 (Ubuntu) Server at bh-demo2.apache.org Port 443 &lt;br&gt;&lt;br&gt;Единственное чего полезного отсюда можно узнать - что про забивон апачистов на бзды не врут. Опач под убунтой, однако :).&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#20</link>
    <pubDate>Tue, 14 Oct 2014 07:49:23 GMT</pubDate>
    <description>Так теперь основной объем дыр - в вебне и прочей скриптятине...&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (vitalif)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#19</link>
    <pubDate>Mon, 13 Oct 2014 16:12:24 GMT</pubDate>
    <description>&amp;gt; Как можно вообще использовать в web языки с динамической типизацией?!? (что есть &lt;br&gt;&amp;gt; уже потенциальная проблема) &lt;br&gt;&lt;br&gt;А ты чо, часто на сях сайтики пишешь? :D&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (vitalif)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#18</link>
    <pubDate>Mon, 13 Oct 2014 16:10:19 GMT</pubDate>
    <description>Бессмысленно, там столько переделано, что живого места нет. Даже если умудриться это как-то разбить на патчи (что просто АБСОЛЮТНО НЕРЕАЛЬНО), авторы изменения всё равно не примут.&lt;br&gt;&lt;br&gt;Да и не хочется уже ничего им отправлять, они там дикие говнокодеры, на некоторые вещи  реально страшно смотреть было.&lt;br&gt;&lt;br&gt;Даже смержить с 4.4 почти нереально (моя форкнута от 3.6). Хотя и невелика беда, там всё равно никаких масштабных фич не появилось.&lt;br&gt;&lt;br&gt;Я раньше ещё стеснялся и как-то ограничивал себя, чтобы совсем ВСЁ не перехреначивать - думал мержить же потом... а сейчас надоело и я просто переделываю ВСЁ, что мне отсвечивает.&lt;br&gt;&lt;br&gt;Хочу уже доделать и как форк зарелизить.&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (bOOster)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#17</link>
    <pubDate>Sat, 11 Oct 2014 11:34:39 GMT</pubDate>
    <description>Как можно вообще использовать в web языки с динамической типизацией?!? (что есть уже потенциальная проблема)&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (Аноним.)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#16</link>
    <pubDate>Fri, 10 Oct 2014 15:22:10 GMT</pubDate>
    <description>Зря смеетесь. На практике был случай убираения проблемного демео скрипта bash как cgi через уязвимость shellshock&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (Тупой молодец)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#15</link>
    <pubDate>Thu, 09 Oct 2014 05:25:43 GMT</pubDate>
    <description>а им патчи отослать, не?&lt;br&gt;</description>
</item>

<item>
    <title>В BugZilla устранена опасная уязвимость, позволяющая повысит... (анонимес)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/99287.html#14</link>
    <pubDate>Tue, 07 Oct 2014 15:52:17 GMT</pubDate>
    <description>знакомые буквы увидел?&lt;br&gt;</description>
</item>

</channel>
</rss>
