LinkedIn Intro app for iOS henter din e-post via LinkedIn sine servere og modifiserer innhold. PHP.net har vært kompromittert og utsatt besøkende for exploit-kit. Safari får Flash sandbox.
Linkedin Intro for Apple iOS henter din e-post via LinkedIn servere
LinkedIn Intro app til Apple iOS har en egenskap som gjør at man vil få vist LinkedIn profil-informasjon om avsender av mottatt e-post. Apple har en policy som ikke tillater plugins i applikasjoner, noe som har ført til at LinkedIn har kommet opp med en kreativ løsning: De henter ned alle e-postene til sin server, modifiserer dem med avsenders LinkedIn informasjon, for deretter å presentere dem for brukeren gjennom e-postklienten. For at dette skal fungere i praksis må brukerens påloggingsinformasjon sendes til LinkedIns serverne, som skjer uten at brukeren får vite om det. Et annet problem som også dukker opp er at LinkedIn sin modifikasjon av e-post på denne måten vil gjøre at både kryptering og og signering vil slutte å fungere. For en mer detaljert beskrivelse se referanse. |
Referanser |
http://threatpost.com/linkedin-intro-app-equivalent-to-man-in-the-middle-attack-experts/102683
|
Safari får også Flash sandbox
PHP.net kompromitert