¿Puedo identificar de manera confiable los dispositivos de Apple que no se han reparado contra la vulnerabilidad de gotofail basada en la cadena de agente de usuario?

1

El título prácticamente lo dice. ¿Los parches de seguridad para solucionar el problema de seguridad de Gotofail en varios productos de Apple que emplean SSL cambian la cadena de agente de usuario para los sistemas respectivos? Y, por supuesto, ¿cuál es el punto de demarcación entre sistemas parcheados y sistemas no parcheados con el número de compilación en la cadena de UA? No tengo iDevices por ahí para probar empíricamente esto, así que espero que algunos de los profesionales aquí sepan la respuesta. Idealmente, me gustaría poder mitigar el riesgo de que los usuarios golpeen un servidor OWA con dispositivos no parcheados a través de redes inalámbricas públicas rechazando agentes de usuarios no parchados.

Sí, sé que esto no es infalible, pero estoy tratando de protegerme contra usuarios ambivalentes, no maliciosos.

    
pregunta Brandon Franklin 28.02.2014 - 02:51
fuente

1 respuesta

1

La cadena de agente de usuario le permitirá seleccionar posibles navegadores candidatos ; solo los navegadores seleccionados en sistemas operativos seleccionados pueden ser vulnerables. Pero no puede detectar si el sistema operativo ha sido parchado o no, ya que ese detalle no se informa en la cadena de UA.

Se ha configurado un sitio para permitirle probar su navegador por sí mismo:

enlace

Esta comprobación intenta cargar un recurso utilizando una clave que no coincide con el certificado. Si el recurso se carga sin previo aviso, entonces el navegador es vulnerable. Si falla, entonces el navegador detectó correctamente la falta de coincidencia.

    
respondido por el tylerl 28.02.2014 - 05:17
fuente

Lea otras preguntas en las etiquetas