漏洞概要
关注数(24)
关注此漏洞
漏洞标题:腾讯手机QQ最新版、iPad版、微视应用存在未授权拨打任意电话、开启摄像头缺陷
相关厂商:腾讯
提交时间:2014-08-28 10:47
修复时间:2014-11-23 10:48
公开时间:2014-11-23 10:48
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-08-28: 细节已通知厂商并且等待厂商处理中
2014-08-28: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-22: 细节向核心白帽子及相关领域专家公开
2014-11-01: 细节向普通白帽子公开
2014-11-11: 细节向实习白帽子公开
2014-11-23: 细节向公众公开
简要描述:
如题,用户只需在对话框里输入构造好的url,好友点击url后会自动拨打指定电话或开启facetime,而无任何提醒。注:提交TSRC后,官方全部忽略,回复是“经评估,未发现对业务和用户存在安全风险,如果你有疑问,请联系我。”但看到平台之前有腾讯类似案例(http://www.wooyun.org/bugs/wooyun-2010-060406),官方是确认的,所以提交平台来了。
详细说明:
拨打任意电话代码
开启facetime
将文件放在公网服务器即可,直接在qq对话框里输入url,好友点击后直接拨打电话或开启facetime
漏洞证明:
此处给出公网测试url,http://vesge.com/a.html 开启facetime、http://vesge.com/v1.php 拨打电话
qq版,在对话框里输入url,好友点击后直接触发,如图


ipad版


微视
评论一个视频,输入url,点击后无任何提醒,直接触发



修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-23 10:48
厂商回复:
在ios上是无法自动拨号的,需要用户确认,这与洞主提到的那个android版问题不同,其它如 facetime 的相关数据也难以被恶意获取到。因此综合评估,对业务和用户安全暂无安全威胁。
最新状态:
暂无
漏洞评价:
评论
-
2014-08-28 14:45 |
zzR 
( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
这个需要用户去主动确认的,威胁可能小一点,但是说无威胁,个人觉得还是值得商榷的
-
2014-08-28 15:17 |
Ano_Tom ( 普通白帽子 | Rank:368 漏洞数:40 | Talk is cheap.:)
@腾讯 嗯,有无影响是你们来定的。我测试的时候qq客户端可以直接facetime,自动拨号的好像没自动执行。应该是我的疏忽。但我提交的漏洞中,微视是存在该缺陷的,在评论里输入URL,点击链接->提示是否访问链接->访问后直接拨号无提醒。(跟安卓那个是一样的),请具体测试再确认问题不存在。测试url http://vesge.com/b.html
-
2014-08-28 15:28 |
CoffeeSafe ( 普通白帽子 | Rank:142 漏洞数:37 )
-
2014-08-29 23:07 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )
@Ano_Tom How to facetime?
-
2014-08-30 10:11 |
Ano_Tom ( 普通白帽子 | Rank:368 漏洞数:40 | Talk is cheap.:)
@李白 http://drops.wooyun.org/papers/2886
-
2014-08-30 17:12 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )
-
2014-09-02 11:33 |
zzR 
( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
http://digi.ifeng.com/a/20140826/40775363_0.shtml
-
2014-12-23 22:29 |
萌萌哒-花粉 ( 路人 | Rank:4 漏洞数:5 | 多乌云 多美女 花粉 顾名思义 就是校花班花...)