<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	תגובות לפוסט: המקרה של log4j2 ומה שהוא יכול ללמד אותנו	</title>
	<atom:link href="https://internet-israel.com/%D7%A8%D7%A9%D7%AA-%D7%94%D7%90%D7%99%D7%A0%D7%98%D7%A8%D7%A0%D7%98/%D7%94%D7%9E%D7%A7%D7%A8%D7%94-%D7%A9%D7%9C-log4j2-%D7%95%D7%9E%D7%94-%D7%A9%D7%94%D7%95%D7%90-%D7%99%D7%9B%D7%95%D7%9C-%D7%9C%D7%9C%D7%9E%D7%93-%D7%90%D7%95%D7%AA%D7%A0%D7%95/feed/" rel="self" type="application/rss+xml" />
	<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/</link>
	<description>רן בר-זיק על פיתוח אינטרנט מתקדם</description>
	<lastBuildDate>Fri, 17 Dec 2021 11:36:30 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		מאת: רועי		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3797</link>

		<dc:creator><![CDATA[רועי]]></dc:creator>
		<pubDate>Fri, 17 Dec 2021 11:36:30 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3797</guid>

					<description><![CDATA[ניצול החולשה מאד מזכיר לי את ה shellshock מ 2015. אז תוכנות שונות וביניהן apache httpd השתמשו ב bash בזמן כתיבת לוג.

גם כאן - הגורם היסודי לפגיעות הוא ביצוע עיבוד על קלט לא מאובטח.

בעיניי ספריה לרישום לוגים אמורה לרשום לוגים ולא לנתח אותם, בוודאי לא באמצעות תשתית שרתים שלא הוגדרה מפורשות.]]></description>
			<content:encoded><![CDATA[<p>ניצול החולשה מאד מזכיר לי את ה shellshock מ 2015. אז תוכנות שונות וביניהן apache httpd השתמשו ב bash בזמן כתיבת לוג.</p>
<p>גם כאן &#8211; הגורם היסודי לפגיעות הוא ביצוע עיבוד על קלט לא מאובטח.</p>
<p>בעיניי ספריה לרישום לוגים אמורה לרשום לוגים ולא לנתח אותם, בוודאי לא באמצעות תשתית שרתים שלא הוגדרה מפורשות.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: yisrael		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3796</link>

		<dc:creator><![CDATA[yisrael]]></dc:creator>
		<pubDate>Wed, 15 Dec 2021 15:56:04 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3796</guid>

					<description><![CDATA[בגיטהאב אני רואה שיש 140 תורמים לפרוייקט + 1.1K forks + מעל 11K commits
לא נראה פרוייקט שנזנח.
טעויות יש בכל מקום גם בחברות שמשלמים למתכנתים במשרה מלאה
פשוט לרוב הטעויות משפיעות רק על מוצרים של חברה אחת ולא על כל התעשייה.
אבל זה דברים שלא היו עוברים בקוד פתוח, וגם אם כן היו מתוקנים מיד ולא היה לוקח כמה ימים או חודשים לקבל את התיקון נמצא רק בידיים של חברה מסחרית כל שהיא
למשל 
CVE-2021-40119 של סיסקו
PrintNightmare  ו Exchange Server של מייקרוסופט
ועוד הרבה פרצות שדווחו בשקט או נמצאו ע&quot;י החברות בעצמם ותוקנו בשקט
או שהם בשימוש ע&quot;י NSO בלי דיווח]]></description>
			<content:encoded><![CDATA[<p>בגיטהאב אני רואה שיש 140 תורמים לפרוייקט + 1.1K forks + מעל 11K commits<br />
לא נראה פרוייקט שנזנח.<br />
טעויות יש בכל מקום גם בחברות שמשלמים למתכנתים במשרה מלאה<br />
פשוט לרוב הטעויות משפיעות רק על מוצרים של חברה אחת ולא על כל התעשייה.<br />
אבל זה דברים שלא היו עוברים בקוד פתוח, וגם אם כן היו מתוקנים מיד ולא היה לוקח כמה ימים או חודשים לקבל את התיקון נמצא רק בידיים של חברה מסחרית כל שהיא<br />
למשל<br />
CVE-2021-40119 של סיסקו<br />
PrintNightmare  ו Exchange Server של מייקרוסופט<br />
ועוד הרבה פרצות שדווחו בשקט או נמצאו ע&quot;י החברות בעצמם ותוקנו בשקט<br />
או שהם בשימוש ע&quot;י NSO בלי דיווח</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: גרג		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3791</link>

		<dc:creator><![CDATA[גרג]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 23:38:39 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3791</guid>

					<description><![CDATA[בתגובה על &lt;a href=&quot;https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3790&quot;&gt;ליאור&lt;/a&gt;.

במילים פשוטות, בהסתמך על חתימות של חולשות אבטחה, waf יחסום בקשות http המכילות את הטקסט המסוכן.
כיום Firewall NextGen, מכילים פונציונאליות של IPS - Intrusion Prevention System, גם הוא פועל על קונספט של חתימות שמתעדכנות כל הזמן ומאפשר לחסום ברמת ה- firewall התקפות בפרוטוקולים שןנים.

כמה מילים ספציפית על waf שהוא web application firewall - כלומר הוא יש לו יכולת להפעיל לוגיקה לחסיה או העברה של בקשות ספציפיות ברמת הפרוטוקול האפליקטיבי (במקרה הזה http). לדוגמא, ל- WAF מתוצרת חברת F5 יש אפשרות לחסום בקשות מסוכנות על פי מה שנקרא חתימות של חולשות ידועות. החתימות הן חלק מבסיס נתונים שמתעדכן כל הזמן. וגם במקרה של החולשה הזו עודכנו החתימות הרלוונטיות. ניתן לקרוא יותר לעומק:

https://support.f5.com/csp/article/K19026212


במקרה של  FortiNet אשר מייצרים NextGen Firewall - הבסיס נתונים התעדכן וכבר עכשיו ניתן להגדיר חסימה של החולשה ברמת ה- firewall, כמובן דורש רישוי מתאים.]]></description>
			<content:encoded><![CDATA[<p>בתגובה על <a href="https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3790">ליאור</a>.</p>
<p>במילים פשוטות, בהסתמך על חתימות של חולשות אבטחה, waf יחסום בקשות http המכילות את הטקסט המסוכן.<br />
כיום Firewall NextGen, מכילים פונציונאליות של IPS &#8211; Intrusion Prevention System, גם הוא פועל על קונספט של חתימות שמתעדכנות כל הזמן ומאפשר לחסום ברמת ה- firewall התקפות בפרוטוקולים שןנים.</p>
<p>כמה מילים ספציפית על waf שהוא web application firewall &#8211; כלומר הוא יש לו יכולת להפעיל לוגיקה לחסיה או העברה של בקשות ספציפיות ברמת הפרוטוקול האפליקטיבי (במקרה הזה http). לדוגמא, ל- WAF מתוצרת חברת F5 יש אפשרות לחסום בקשות מסוכנות על פי מה שנקרא חתימות של חולשות ידועות. החתימות הן חלק מבסיס נתונים שמתעדכן כל הזמן. וגם במקרה של החולשה הזו עודכנו החתימות הרלוונטיות. ניתן לקרוא יותר לעומק:</p>
<p><a href="https://support.f5.com/csp/article/K19026212" rel="nofollow ugc">https://support.f5.com/csp/article/K19026212</a></p>
<p>במקרה של  FortiNet אשר מייצרים NextGen Firewall &#8211; הבסיס נתונים התעדכן וכבר עכשיו ניתן להגדיר חסימה של החולשה ברמת ה- firewall, כמובן דורש רישוי מתאים.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: ליאור		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3790</link>

		<dc:creator><![CDATA[ליאור]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 21:09:20 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3790</guid>

					<description><![CDATA[עם כל ה��פשרויות של שינויים בתקיפה, עדיין לא ברור לי איך אפשר להגן כנגד התקיפה הזו בפיירוול או ב waf. אתה יכול בבקשה להסביר את זה? או שמדובר רק בפלסטרים שלא באמת מגנים מתקיפה ממוקדת שלא משתמשת בקוד המפורסם אלא משנה בו משהו כדי שלא ייתפס החתימות.]]></description>
			<content:encoded><![CDATA[<p>עם כל ה��פשרויות של שינויים בתקיפה, עדיין לא ברור לי איך אפשר להגן כנגד התקיפה הזו בפיירוול או ב waf. אתה יכול בבקשה להסביר את זה? או שמדובר רק בפלסטרים שלא באמת מגנים מתקיפה ממוקדת שלא משתמשת בקוד המפורסם אלא משנה בו משהו כדי שלא ייתפס החתימות.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: אני		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3789</link>

		<dc:creator><![CDATA[אני]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 13:25:13 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3789</guid>

					<description><![CDATA[אפשר מקור כלשהו לכך שהחולשה משפיעה על ספארק?
בתור מפתח ספארק וידאתי עוד פעם את מה שידעתי - ספארק משתמשים ב log4j 1.2 ולא ב log4j2, לכן זה לא משפיע עליהם...]]></description>
			<content:encoded><![CDATA[<p>אפשר מקור כלשהו לכך שהחולשה משפיעה על ספארק?<br />
בתור מפתח ספארק וידאתי עוד פעם את מה שידעתי &#8211; ספארק משתמשים ב log4j 1.2 ולא ב log4j2, לכן זה לא משפיע עליהם&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: איתי ממן		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3788</link>

		<dc:creator><![CDATA[איתי ממן]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 09:41:36 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3788</guid>

					<description><![CDATA[החלק המשמעותי בפרצה הוא שרכיב ה JNDI בשרת המותקף יריץ את הקוד שחוזר מהכתובת שהתוקף הצליח להכניס לתוך המחרוזת שהועברה אל log4j. 

אבל, החל מגרסה 8u121 של ג׳אווה,  רכיב ה JNDI  לא מריץ את הקוד שחוזר מהכתובת הנ״ל, אלא אם מישהו שינה בצורה מפורשת את ההגדרות של:

com.sun.jndi.rmi.object.trustURLCodebase
com.sun.jndi.cosnaming.object.trustURLCodebase

ל- true. אצל הרבה מאד שרתים אף אחד לא נגע בהגדרות הללו, ככה שברירת המחדל (החל מהגרסה הנ״ל) לא תאפשר לקוד חיצוני לרוץ.

פרטים נוספים:  

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
https://www.oracle.com/java/technologies/javase/8u121-relnotes.html (צריך לחפש את Improved (protection for JNDI remote class loading]]></description>
			<content:encoded><![CDATA[<p>החלק המשמעותי בפרצה הוא שרכיב ה JNDI בשרת המותקף יריץ את הקוד שחוזר מהכתובת שהתוקף הצליח להכניס לתוך המחרוזת שהועברה אל log4j. </p>
<p>אבל, החל מגרסה 8u121 של ג׳אווה,  רכיב ה JNDI  לא מריץ את הקוד שחוזר מהכתובת הנ״ל, אלא אם מישהו שינה בצורה מפורשת את ההגדרות של:</p>
<p>com.sun.jndi.rmi.object.trustURLCodebase<br />
com.sun.jndi.cosnaming.object.trustURLCodebase</p>
<p>ל- true. אצל הרבה מאד שרתים אף אחד לא נגע בהגדרות הללו, ככה שברירת המחדל (החל מהגרסה הנ״ל) לא תאפשר לקוד חיצוני לרוץ.</p>
<p>פרטים נוספים:  </p>
<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228" rel="nofollow ugc">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228</a><br />
<a href="https://www.oracle.com/java/technologies/javase/8u121-relnotes.html" rel="nofollow ugc">https://www.oracle.com/java/technologies/javase/8u121-relnotes.html</a> (צריך לחפש את Improved (protection for JNDI remote class loading</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: Yossi		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3787</link>

		<dc:creator><![CDATA[Yossi]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 09:28:30 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3787</guid>

					<description><![CDATA[כדאי להבהיר שלא כל אחד שמריץ שרת אפאצ&#039;י חשוף לחולשה זו, רק מי שמריץ קוד JAVA שמשתמש בספריית log4j. ראיתי המון הייפ ברשת שאסור להריץ שרת אפאצ&#039;י. אין קשר בין שרת ה-HTTP שלהם לספריית הלוגים עבור JAVA.]]></description>
			<content:encoded><![CDATA[<p>כדאי להבהיר שלא כל אחד שמריץ שרת אפאצ'י חשוף לחולשה זו, רק מי שמריץ קוד JAVA שמשתמש בספריית log4j. ראיתי המון הייפ ברשת שאסור להריץ שרת אפאצ'י. אין קשר בין שרת ה-HTTP שלהם לספריית הלוגים עבור JAVA.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: ik5		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3786</link>

		<dc:creator><![CDATA[ik5]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 07:32:39 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3786</guid>

					<description><![CDATA[זה לא כמות המפתחים.
גם מפתח בודד שמסור לדברים הוא מישהו חשוב כמו חברה שלמה.

הקטע הוא שמשתמשים בקוד פתוח כמשהו חינמי שמקצר הליכים, אבל באים בטעות כאשר יש בעיות כלשהן, במקום לתרום חזרה ולתקן אותן.

עצם זה שספריה כזו כן עוברת המון ידיים ועיניים ועדיין אנחנו רואים שיש בעיות בהן מראות שלא תמיד כמות האנשים היא החשובה אלא היכולת לקבל פידבק טוב חשוב מאוד.]]></description>
			<content:encoded><![CDATA[<p>זה לא כמות המפתחים.<br />
גם מפתח בודד שמסור לדברים הוא מישהו חשוב כמו חברה שלמה.</p>
<p>הקטע הוא שמשתמשים בקוד פתוח כמשהו חינמי שמקצר הליכים, אבל באים בטעות כאשר יש בעיות כלשהן, במקום לתרום חזרה ולתקן אותן.</p>
<p>עצם זה שספריה כזו כן עוברת המון ידיים ועיניים ועדיין אנחנו רואים שיש בעיות בהן מראות שלא תמיד כמות האנשים היא החשובה אלא היכולת לקבל פידבק טוב חשוב מאוד.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		מאת: יוסי יערי		</title>
		<link>https://internet-israel.com/%d7%a8%d7%a9%d7%aa-%d7%94%d7%90%d7%99%d7%a0%d7%98%d7%a8%d7%a0%d7%98/%d7%94%d7%9e%d7%a7%d7%a8%d7%94-%d7%a9%d7%9c-log4j2-%d7%95%d7%9e%d7%94-%d7%a9%d7%94%d7%95%d7%90-%d7%99%d7%9b%d7%95%d7%9c-%d7%9c%d7%9c%d7%9e%d7%93-%d7%90%d7%95%d7%aa%d7%a0%d7%95/comment-page-1/#comment-3784</link>

		<dc:creator><![CDATA[יוסי יערי]]></dc:creator>
		<pubDate>Sun, 12 Dec 2021 07:02:47 +0000</pubDate>
		<guid isPermaLink="false">https://internet-israel.com/?p=9757#comment-3784</guid>

					<description><![CDATA[לגבי רמת תחזוק של קוד פתוח 
הקוד הזה ותיק. עבר המון שימוש 
למה שנחשוב שאילו היה מתוחזק בידי קבוצה רצינית יותר, באג מהסוג הזה היה נמצא ומתוקן בתהליך הפיתוח?]]></description>
			<content:encoded><![CDATA[<p>לגבי רמת תחזוק של קוד פתוח<br />
הקוד הזה ותיק. עבר המון שימוש<br />
למה שנחשוב שאילו היה מתוחזק בידי קבוצה רצינית יותר, באג מהסוג הזה היה נמצא ומתוקן בתהליך הפיתוח?</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
