幽灵学院 - 菜鸟起航从这里开始!

幽灵学院 - 中国最权威的网络安全门户网站!

当前位置: > 黑客技术 > 漏洞分析 >

米聊客户端登录验证及通讯录传输缺陷

漏洞概要 缺陷编号: WooYun-2012-04770 漏洞标题: 米聊客户端登录验证及通讯录传输缺陷 相关厂商: 小米科技 漏洞作者: ReJeCt 提交时间: 2012-02-24 漏洞类型: 用户敏感数据泄漏 危害等级: 高自评Rank: 15 漏洞状态: 厂商已经确认 漏洞来源: http:
  

漏洞概要
 
缺陷编号: WooYun-2012-04770

漏洞标题: 米聊客户端登录验证通讯录传输缺陷

相关厂商: 小米科技

漏洞作者: ReJeCt

提交时间: 2012-02-24

漏洞类型: 用户敏感数据泄漏

危害等级: 高自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

漏洞详情

披露状态:

2012-02-24: 细节已通知厂商并且等待厂商处理中
2012-02-24: 厂商已经确认,细节仅向厂商公开

简要描述:

这个理论上来讲可能也不算是漏洞,应该算是米聊在处理这块地方不够严谨吧,毕竟现在wifi钓鱼趋势有点热火起来了,还是应该注重一下的

登录验证通讯录传输均为单次MD5加密,在公共WIFI环境可被抓包利用

漏洞hash:811524b24978e6aff82a956069f94938

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-02-24

厂商回复:已知的产品安全设计缺陷,内部已有安全相关的改造计划做了排期,多谢关注!
 

(责任编辑:幽灵学院)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名: 验证码: 点击我更换图片
栏目列表
推荐内容
1700055555@qq.com 工作日:9:00-21:00
周 六:9:00-18:00
  扫一扫关注幽灵学院