Leggo della falla scoperta in GMail e siccome Fede ha chiesto informazioni, rispondo qui.

Prima di tutto, ci vuole un'infarinatura veloce. Tranquilli, non è mia intenzione spiegarvi per filo e per segno tutte le nozioni tecniche, mi limito a fare una semplificazione per spiegarvi SOLO le cose relative a questa falla.

Richiesta
Ogni volta che aprite una pagina internet voi inviate un pezzo di testo a un altro PC (detto Server) che sta sulla rete. Tal PC analizzerà la vostra richiesta e vi risponderà con il testo che rappresenta la vostra pagina. A volte le richieste fanno si che il Server faccia qualcosa per voi. Ad esempio quando publicate un post o un commento sul blog voi inviate una richiesta che fa salvare al Server -da qualche parte- il vostro testo.

Sessione
Quando entrate in un sito spesso viene aperta una sessione. La sessione può rimaner viva...diciamo quanto le pare. Finchè la sessione è viva il Server che serve le pagine di quel sito sa quando gli arrivano le vostre richieste (nel senso che sa che sono vostre). Spesso la parte "tecnica" usata per gestire una sessione sono i cookie.

Cookie
I cookie sono pezzetti di testo che contengono informazioni. Ogni pagina internet può scrivere un cookie sul vostro browser (a meno che non li abbiate disattivati...) e tale cookie sarà accessibile solo da lei stessa o da altre pagine che appartengono allo stesso sito. La particolarità che ci interessa è che tali cookie vengono infilati in tutte le richieste fatte allo stesso sito. (es i cookie scritti da www.abc.com vengono attaccati a tutte le richieste inviate a www.abc.com ma mai alle richieste inviate a www.cde.com)


Come funziona la vulnerabilità scoperta da pdp?
Si tratta di una tecnica detta XSRF (Cross-Site Request Forgery). Immaginate di avere una sessione aperta su gmail.com. Mentre questa sessione è aperta visitate evil.com che fa si che il browser invii una richiesta a Gmail in cui gli chiede di creare un filtro che rigiri tutta la posta dalla vostra casella a un altra casella (es: ahah@evil.com). La richiestà sarà interpretata da google come valida poichè si porta dietro i cookie della vostra sessione. Tutto qui...

Detta così sembra preoccupante :D ma fidatevi che esistono tutte le possibilità di proteggersi da un attacco del genere, ovviamente non è a carico vostro ma a carico degli sviluppatori! (a richiesta posso fare un corso su sta roba... è il mio pane!)

[Oserei dire che la semplicità del fix di questa falla è a dir poco ridicola, basterebbe ad esempio aver la sessione non gestita -solo- via cookie (es anche via parametri) e/o non gestita -solo- via cookie nei casi in cui ciò può recar danno...mi sono spinto oltre scusate...era per dire che la soluzione ce l'hanno già da google, dategli il tempo materiale di implementazione e deploy e tutto sarà sistemato. Nel frattempo date di tanto in tanto un occhio ai filtri del vostro GMail...che non ne spunti qualcuno di "sua iniziativa"]