Gaură de securitate în PHP-CGI

Se pare că PHP rulat peste CGI suferă de o serioasă gaură de securitate, vezi: http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/http://threatpost.com/en_us/blogs/serious-remote-php-bug-accidentally-disclosed-050312 .

Dacă adaugi „?-s” ca parametru la un script php, cumva acesta transmite parametrul „-S” compilatorului, care în loc să mai compileze și ruleze scriptul afișează  codul sursă al acestuia.

Instanțele de PHP rulate peste FastCGI sau DSO nu sunt afectate de această vulnerabilitate.

Phishing la PayPal de pe domeniul spiceit.ro

Mailul este foarte bine simulat, folosind chiar imagini de pe saitul PayPal, și chiar un link în footer către PayPal.com. În schimb oferă un link către către un fqdn camuflat sub prefixul paypal.com, cu textul ”Relogin to your account now”.  Subdomeniul la care direcționează link-ul aparține de domeniul spiceit.ro.

Mail-ul arată așa:

Iar FQDN-ul despre care vorbeam:

Vulnerabilitate la cheile SSH de la GitHub

Ieri am primit un mail de la GitHub care începe așa: ”A security vulnerability was recently discovered that made it possible for an attacker to add new SSH keys to arbitrary GitHub user accounts.”

Pentru a-ți valida cheile SSH, desigur după ce ai făcut în prealabil un audit intern de securitate trebuie să accesezi: https://github.com/settings/ssh/audit .