<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в FCKeditor</title>
	<link>http://websecurity.com.ua/3296/</link>
	<description></description>
	<pubDate>Wed, 22 Apr 2026 09:35:03 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3296/#comment-297777</link>
		<pubDate>Mon, 06 Jul 2009 15:21:16 +0000</pubDate>
		<guid>http://websecurity.com.ua/3296/#comment-297777</guid>
					<description>&lt;blockquote&gt;Не знаю наскільки дивно, адже це все-таки 3rd-party продукти, підтримкою котрих займаються відповідні люди.&lt;/blockquote&gt;
Раз Adobe розмістила даний веб додаток в своєму продукті, то вона й повинна також відповідати за його безпеку. Вона несе повну відповідальність за все, що вона постачає з власним сервером і тому повинна робити відповідні (безпечні) налаштування в усіх додатках, що постачаються (в даному випадку вона мала відключити конектори по умовчанню).

До того ж, коли розробнику FCKeditor я повідомляв про Arbitrary File Upload дірку в його додатку, він зазначив, що по дефолту в FCKeditor йдуть достатні налаштування безпеки (хоча я звернув його увагу, що насправді вони недостатні). Тому він зняв с себе будь-яку відповідальність за те, що інши виробники, які постачають FCKeditor разом зі своїм софтом, змінюють дефолтні налаштування на свої, часто менш безпечні. І я часто в себе в новинах писав про експлоіти у різних веб додатках через вбудований в них FCKeditor (з увімкнутим аплоадером).

&lt;blockquote&gt;Буду чекати повідомлень (може навіть ще цього року ;) )&lt;/blockquote&gt;
Явно вже наступного року ;-). Бо до липневих дірок я дійду лише в наступному році.</description>
		<content:encoded><![CDATA[<blockquote><p>Не знаю наскільки дивно, адже це все-таки 3rd-party продукти, підтримкою котрих займаються відповідні люди.</p></blockquote>
<p>Раз Adobe розмістила даний веб додаток в своєму продукті, то вона й повинна також відповідати за його безпеку. Вона несе повну відповідальність за все, що вона постачає з власним сервером і тому повинна робити відповідні (безпечні) налаштування в усіх додатках, що постачаються (в даному випадку вона мала відключити конектори по умовчанню).</p>
<p>До того ж, коли розробнику FCKeditor я повідомляв про Arbitrary File Upload дірку в його додатку, він зазначив, що по дефолту в FCKeditor йдуть достатні налаштування безпеки (хоча я звернув його увагу, що насправді вони недостатні). Тому він зняв с себе будь-яку відповідальність за те, що інши виробники, які постачають FCKeditor разом зі своїм софтом, змінюють дефолтні налаштування на свої, часто менш безпечні. І я часто в себе в новинах писав про експлоіти у різних веб додатках через вбудований в них FCKeditor (з увімкнутим аплоадером).</p>
<blockquote><p>Буду чекати повідомлень (може навіть ще цього року <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  )</p></blockquote>
<p>Явно вже наступного року <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Бо до липневих дірок я дійду лише в наступному році.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/3296/#comment-297718</link>
		<pubDate>Sun, 05 Jul 2009 18:45:57 +0000</pubDate>
		<guid>http://websecurity.com.ua/3296/#comment-297718</guid>
					<description>Взагалі, в комплекті ColdFusion йде багато бібліотек, вони використовуються для AJAX-функціоналу, там дуже просто можна багато речей робити, скажімо grid парою CFML теґів. Серед бібліотек YUI та Spry, оновлюються рідко, разом з оновленнями самого ColdFusion-серверу, і напевне мають вразливості.

&#62;дивно, що Адоб тільки зараз задумалась про даний вектор атак

Не знаю наскільки дивно, адже це все-таки 3rd-party продукти, підтримкою котрих займаються відповідні люди.


&#62; Сайт, на який ти послався, дірявий

Буду чекати повідомлень (може навіть ще цього року ;) ), повідомлятимемо розробників про дірки, хай латають.</description>
		<content:encoded><![CDATA[<p>Взагалі, в комплекті ColdFusion йде багато бібліотек, вони використовуються для AJAX-функціоналу, там дуже просто можна багато речей робити, скажімо grid парою CFML теґів. Серед бібліотек YUI та Spry, оновлюються рідко, разом з оновленнями самого ColdFusion-серверу, і напевне мають вразливості.</p>
<p>&gt;дивно, що Адоб тільки зараз задумалась про даний вектор атак</p>
<p>Не знаю наскільки дивно, адже це все-таки 3rd-party продукти, підтримкою котрих займаються відповідні люди.</p>
<p>&gt; Сайт, на який ти послався, дірявий</p>
<p>Буду чекати повідомлень (може навіть ще цього року <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' />  ), повідомлятимемо розробників про дірки, хай латають.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/3296/#comment-297716</link>
		<pubDate>Sun, 05 Jul 2009 18:25:58 +0000</pubDate>
		<guid>http://websecurity.com.ua/3296/#comment-297716</guid>
					<description>&lt;strong&gt;Сергій&lt;/strong&gt;, спасибі за лінку. Буду знати, що FCKeditor постачається разом з ColdFusion (та ще й з увімкнутим за умовчанням конектором).

Зазначу, що всі уразливості які я знаходив і оприлюднив (чи ще оприлюдню) в FCKeditor, вони працюють на всіх платформах, в тому числі й ColdFusion. Як вищенаведені Directory Traversal та Cross-Site Scripting уразливості, так і раніше мною оприлюднені дірки в FCKeditor.

Тому користувачам даного редактору потрібно слідкувати за його безпекою на будь-яких платформах (причому вже давно, так як я ще 23.09.2008 писав про &lt;a href="http://websecurity.com.ua/2466/" rel="nofollow"&gt;Arbitrary File Upload уразливість в FCKeditor&lt;/a&gt;). Дуже дивно, що Адоб тільки зараз задумалась про даний вектор атак і "пообіцяла виправити", коли я ще в вересні 2008 про це писав.

P.S.

Сайт, на який ти послався, дірявий :-). І він ще з'явиться в моїх новинах.</description>
		<content:encoded><![CDATA[<p><strong>Сергій</strong>, спасибі за лінку. Буду знати, що FCKeditor постачається разом з ColdFusion (та ще й з увімкнутим за умовчанням конектором).</p>
<p>Зазначу, що всі уразливості які я знаходив і оприлюднив (чи ще оприлюдню) в FCKeditor, вони працюють на всіх платформах, в тому числі й ColdFusion. Як вищенаведені Directory Traversal та Cross-Site Scripting уразливості, так і раніше мною оприлюднені дірки в FCKeditor.</p>
<p>Тому користувачам даного редактору потрібно слідкувати за його безпекою на будь-яких платформах (причому вже давно, так як я ще 23.09.2008 писав про <a href="http://websecurity.com.ua/2466/" rel="nofollow">Arbitrary File Upload уразливість в FCKeditor</a>). Дуже дивно, що Адоб тільки зараз задумалась про даний вектор атак і &#8220;пообіцяла виправити&#8221;, коли я ще в вересні 2008 про це писав.</p>
<p>P.S.</p>
<p>Сайт, на який ти послався, дірявий <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . І він ще з&#8217;явиться в моїх новинах.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/3296/#comment-297678</link>
		<pubDate>Sun, 05 Jul 2009 07:20:27 +0000</pubDate>
		<guid>http://websecurity.com.ua/3296/#comment-297678</guid>
					<description>До купи, теж &lt;a href="http://cfug.org.ua/post.cfm/vrazlyvist-u-fckeditor-dlya-coldfusion-8-0-1" rel="nofollow"&gt;про факедітор&lt;/a&gt;</description>
		<content:encoded><![CDATA[<p>До купи, теж <a href="http://cfug.org.ua/post.cfm/vrazlyvist-u-fckeditor-dlya-coldfusion-8-0-1" rel="nofollow">про факедітор</a>
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
