在「How to check if your Android device is vulnerable to attack」這邊看到有新的 open source 工具可以偵測 Android 裝置的安全性問題,在 Google Play 上可以下載:「VTS for Android」。
官方的擷圖可以看到偵測的項目,以及對應的 CVE 編號。拿手上的 LG G2 測試 (官方的最新韌體),看起來是該刷 3rd-party 韌體了...
幹壞事是進步最大的原動力
在「How to check if your Android device is vulnerable to attack」這邊看到有新的 open source 工具可以偵測 Android 裝置的安全性問題,在 Google Play 上可以下載:「VTS for Android」。
官方的擷圖可以看到偵測的項目,以及對應的 CVE 編號。拿手上的 LG G2 測試 (官方的最新韌體),看起來是該刷 3rd-party 韌體了...
即使 Windows XP 在上個月就已經停止安全性更新,但這次的 CVE-2014-1776 影響層面還是太廣,微軟還是提供 Windows XP 用戶相關的 patch (透過 Windows Update 發送):
Use-after-free vulnerability in VGX.DLL in Microsoft Internet Explorer 6 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, as exploited in the wild in April 2014.
在「Security Update Released to Address Recent Internet Explorer Vulnerability」也可以看到說明。
看到 use-after-free 這個詞就想到 OpenSSL 前陣子也來一發 CVE-2010-5298 (居然是 2010 年的 CVE),讓人... XD
Open Redirect 的問題可以參考:
這兩個連結。主要是要避免 phishing 的問題上。
一開始是以「只允許 /
開頭」為條件過濾,但 protocol-relative 的 //www.example.com
可以繞開。
如果變成「只允許 /
開頭,但不允許 //
開頭」,是不是就沒事了呢?
在「Evolution of Open Redirect Vulnerability.」這邊又看到新招:「/\www.example.com
」。
想要用 parse_url()
檢查?沒問題:
$ php -a Interactive mode enabled php > var_dump(parse_url("/\\www.example.com")); array(1) { 'path' => string(17) "/\www.example.com" }
但實際測試會發現 IE8 與 Google Chrome 都會跳到 www.example.com (沃槽),其他瀏覽器就先不測了 ~_~
不過原文說的 ///www.example.com
在 PHP 上測試應該是不會過的?
$ php -a Interactive mode enabled php > var_dump(parse_url("///www.example.com")); bool(false)
反正又冒出一堆問題要處理了 ~_~
在 Slashdot 上看到 Google 將發現安全問題的獎勵從自家產品延伸到 Open Source 專案上:「Google Offers Cash For Security Fixes To Linux and Other FOSS Projects」。
官方的公告在「Going beyond vulnerability rewards」,規則則是在「Patch Rewards – Application Security – Google」。
初期限制在這些專案上:(直接複製過來)
獎勵金額從 USD$500 到 USD$3133.7,這邊的 31337 應該是出自「Leet」吧...
這算是一種回饋社群的方式...
在「W3 Total Cache Implementation Vulnerability」這篇說明了 WordPress 知名外掛 W3 Total Cache 的安全性問題,原來的在通報在 Full Disclosure Mailing List 上:「WordPress Remote Exploit - W3 Total Cache」。
當沒有 opcode cache (像是 APC) 而使用 disk DB cache 時,會有安全性問題。
除了關掉 DB cache 以外,目前的 workaround 建議是針對 /wp-content/w3tc/dbcache
擋掉,像是用 .htaccess
擋:
#
deny from all