• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
     首頁(yè) > 新聞 > 國內 >

    IBM揭露Dropbox SDK for Android的安全漏洞

    2015-03-13 10:06:05   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      CTI論壇(ctiforum)3月13日消息(記者 李文杰): IBM旗下的X-Force應用程式安全研究團隊(Application Security Research Team)周三(3/11)揭露了Dropbox SDK for Android的一個(gè)安全漏洞,該漏洞允許駭客把整合Dropbox服務(wù)的移動(dòng)應用程式連至由駭客掌控的Dropbox帳號,因而可竊取使用者自該程式上傳至Dropbox的資料。

      Dropbox SDK for Android是Dropbox提供給Android開(kāi)發(fā)人員的軟件開(kāi)發(fā)套件,以讓Android開(kāi)發(fā)人員能打造支持或整合Dropbox的Android移動(dòng)程式。為了要讓第三方程式具備Dropbox的存取權限,相關(guān)SDK使用OAuth協(xié)定,通過(guò)產(chǎn)生令牌(token)的授權模式取代直接透露使用者的帳號及密碼給第三方程式。

      該安全團隊負責人Roee Hay表示,此一編號為CVE-2014-8889的漏洞允許駭客在Dropbox SDK中注入任何的存取令牌,代表駭客能夠改變基于該SDK的移動(dòng)程式所連結的Dropbox帳號。

      IBM嘗試通過(guò)該漏洞攻擊密碼管理程式1Password,1Password使用了Dropbox SDK來(lái)與Dropbox同步使用者的金鑰儲存庫,并成功將使用者的金鑰儲存庫傳遞至指定的Dropbox帳號。最新版的1Password已解決此問(wèn)題。

      倘若使用者的移動(dòng)裝置安裝的是獨立的Dropbox程式,即可避免受到該漏洞的影響。

      此一漏洞影響Dropbox SDK for Android 1.5.4~1.6.1,而Dropbox已釋出Dropbox SDK for Android 1.6.2來(lái)修補該漏洞。

      Hay指出,他們向Dropbox提報該漏洞的6分鐘內便得到了回應,且Dropbox于24小時(shí)內即確認漏洞,并在4天內修補完成,為該團隊所見(jiàn)過(guò)回應最快的案例之一。

      Dropbox早在去年12月便已修補該漏洞,受波及的移動(dòng)程式也應陸續更新完畢。Dropbox表示,此一漏洞僅允許駭客利用受影響的移動(dòng)程式存取傳至Dropbox的新資料,而無(wú)法存取使用者在Dropbox上既存的資料,且迄今并無(wú)傳出任何災情。

    分享到: 收藏

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 慈利县| 犍为县| 凤冈县| 福贡县| 楚雄市| 平陆县| 诸城市| 区。| 龙井市| 旺苍县| 德钦县| 永登县| 延长县| 石泉县| 攀枝花市| 高雄县| 扶风县| 县级市| 当雄县| 雅安市| 荥阳市| 沈阳市| 绥阳县| 通化县| 福泉市| 遂川县| 霍林郭勒市| 偏关县| 凌云县| 中宁县| 娱乐| 壤塘县| 肃宁县| 大余县| 松溪县| 遂溪县| 南江县| 扶沟县| 梁平县| 邹城市| 金坛市| http://444 http://444 http://444 http://444 http://444 http://444