<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливість в плагіні tagcloud для Kasseler CMS</title>
	<link>http://websecurity.com.ua/4191/</link>
	<description></description>
	<pubDate>Mon, 06 Apr 2026 21:45:46 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4191/#comment-321230</link>
		<pubDate>Fri, 14 May 2010 16:53:37 +0000</pubDate>
		<guid>http://websecurity.com.ua/4191/#comment-321230</guid>
					<description>&lt;strong&gt;spayder&lt;/strong&gt;

Як видно з моєї статті XSS уразливості в 34 мільйонах флеш файлах та всіх тих уразливих движках з файлом tagcloud.swf, про які я писав - є багато уразливих движків з даною флешкою. Це різноманітні плагіни, модулі, компоненти і віджети з флешкою tagcloud.swf.

Але спочатку потрібно знайти їх. Тому що "всі движки" - це не є конкретно і перед тим як заявити, що якийсь движок уразливий, потрібно знайти в ньому якусь уразливість (як в даному випадку XSS). Ось я і знаходжу і повідомляю, ще з листопада 2009 року, про різні уразливі движки з даною флешкою.

Зазначу, як я вже &lt;a href="/3789/" rel="nofollow"&gt;писав у коментарях&lt;/a&gt; раніше, що Рой, розробник WP-Cumulus, вже давно виправив дірку в своїй флешці tagcloud.swf, тому даний плагін під WordPress вже невразливий для XSS (зате вразливий для HTML Injection). Тому всім розробникам всіх плагінів які використовують цю флешку потрібно оновити її до останньої версії.</description>
		<content:encoded><![CDATA[<p><strong>spayder</strong></p>
<p>Як видно з моєї статті XSS уразливості в 34 мільйонах флеш файлах та всіх тих уразливих движках з файлом tagcloud.swf, про які я писав - є багато уразливих движків з даною флешкою. Це різноманітні плагіни, модулі, компоненти і віджети з флешкою tagcloud.swf.</p>
<p>Але спочатку потрібно знайти їх. Тому що &#8220;всі движки&#8221; - це не є конкретно і перед тим як заявити, що якийсь движок уразливий, потрібно знайти в ньому якусь уразливість (як в даному випадку XSS). Ось я і знаходжу і повідомляю, ще з листопада 2009 року, про різні уразливі движки з даною флешкою.</p>
<p>Зазначу, як я вже <a href="/3789/" rel="nofollow">писав у коментарях</a> раніше, що Рой, розробник WP-Cumulus, вже давно виправив дірку в своїй флешці tagcloud.swf, тому даний плагін під WordPress вже невразливий для XSS (зате вразливий для HTML Injection). Тому всім розробникам всіх плагінів які використовують цю флешку потрібно оновити її до останньої версії.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: spayder</title>
		<link>http://websecurity.com.ua/4191/#comment-321202</link>
		<pubDate>Fri, 14 May 2010 12:07:57 +0000</pubDate>
		<guid>http://websecurity.com.ua/4191/#comment-321202</guid>
					<description>наскільки я знаю tagcloud вразливий майже у всіх двигах</description>
		<content:encoded><![CDATA[<p>наскільки я знаю tagcloud вразливий майже у всіх двигах
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
