<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в Invision Power Board</title>
	<link>http://websecurity.com.ua/2967/</link>
	<description></description>
	<pubDate>Sat, 18 Apr 2026 17:34:21 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2967/#comment-306290</link>
		<pubDate>Sun, 22 Nov 2009 17:45:51 +0000</pubDate>
		<guid>http://websecurity.com.ua/2967/#comment-306290</guid>
					<description>Нещодавно, я оприлюднив &lt;a href="/3701/" rel="nofollow"&gt;Information Leakage уразливість в Invision Power Board&lt;/a&gt;. І, як я раніше перевірив, дана уразливість, що призводила до витоку логінів в системі, була виправлена в IPB 3.

Як я щойно перевірив, наведені в даному записі Abuse of Functionality та Information Leakage дірки, що призводили до витоку інформації, також були виправлені в IPB 3. Схоже, що розробники Invision Power Board прислухалися до моїх порад, та виправили в новій версії движка одразу всі уразливості, що призводили до витоку інформації про логіни на форумі.</description>
		<content:encoded><![CDATA[<p>Нещодавно, я оприлюднив <a href="/3701/" rel="nofollow">Information Leakage уразливість в Invision Power Board</a>. І, як я раніше перевірив, дана уразливість, що призводила до витоку логінів в системі, була виправлена в IPB 3.</p>
<p>Як я щойно перевірив, наведені в даному записі Abuse of Functionality та Information Leakage дірки, що призводили до витоку інформації, також були виправлені в IPB 3. Схоже, що розробники Invision Power Board прислухалися до моїх порад, та виправили в новій версії движка одразу всі уразливості, що призводили до витоку інформації про логіни на форумі.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
