<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в XML библиотеках Apache, Python и Java</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/57603.html</link>
    <description>В XML библиотеках Apache (Xerces), Python (libexpat) и Java найдено несколько уязвимостей (http://www.cert.fi/en/reports/2009/vulnerability2009085.html), позволяющих при обработке специально оформленного XML файла вызвать крах приложения или добиться выполнения кода злоумышленника.&lt;br&gt;&lt;br&gt;URL: http://www.cert.fi/en/reports/2009/vulnerability2009085.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=22912&lt;br&gt;</description>

<item>
    <title>Уязвимость в XML библиотеках Apache, Python и Java (Max)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/57603.html#2</link>
    <pubDate>Thu, 06 Aug 2009 13:30:56 GMT</pubDate>
    <description>Выполнение кода злоумышленика в джаве? ДоС верю, в исполнение кода злоумышленика через Xerces не верю&lt;br&gt;http://sunsolve.sun.com/search/document.do?assetkey=1-66-263489-1&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в XML библиотеках Apache, Python и Java (Mentis)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/57603.html#1</link>
    <pubDate>Thu, 06 Aug 2009 13:07:15 GMT</pubDate>
    <description>Для Java еще вчера было выпущено исправление.&lt;br&gt;</description>
</item>

</channel>
</rss>
