Telèfons i aplicacions

Una escletxa a l’aplicació WhatsApp

WhatsApp

#Recordatori
Mentre que, la darrera versió de l'aplicació WhatsApp a Android, iOS i Windows Phone té un desbordament de memòria intermèdia basat en la pila a la biblioteca de trucades VoIP.
La qual cosa permet al pirata informàtic accedir a l'execució de codi remota La vulnerabilitat va ser descoberta per un grup NSO israelià que va penetrar en molts telèfons a través de programari espia programat pel mateix grup.
L'explotació es fa coneixent el número de destinació de la víctima i, mitjançant la trucada de whatsapp de la víctima, es fa la connexió i s'envien paquets SRTCP al dispositiu de la víctima encara que no hi hagi resposta. Es farà l'execució del codiion al telèfon, que permet a l'atacant, els atacants, instal·lar portes posteriors, que és una manera de tornar al telèfon en un altre moment.
Aquest cas es coneix com a permisos de context, sabent que l'aplicació WhatsApp té accés a la càmera i al micròfon, i accés a l'emmagatzematge complet per defecte.

#La solució

Per evitar aquesta vulnerabilitat, feu el següent:
Facebook Inc, l'empresa que té WhatsApp, ha solucionat l'escletxa, només cal actualitzar des de l'actualització de Google Store per WhatsApp, i aquest problema es resoldrà si Déu vol.
nom de codi de vulnerabilitat

#CVE_ID :CVE-2019-3568

Transportat

Fonts:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

l'anterior
Alguns símbols que no podem escriure amb el teclat
següent
Què són els sistemes de gestió de continguts?

Deixa un comentari