Telefoni è app

Una lacuna in l'applicazione WhatsApp

scalza

#Ramentu
Invece, l'ultima versione di WhatsApp per Android, iOS è Windows phone hà un buffer overflow basatu in stack in biblioteca di chiamate voip.
Chì permette à u pirate di accede à l'esecuzione di codice à distanza A vulnerabilità hè stata scuperta da un gruppu NSO israelianu chì hà penetratu parechji telefoni per mezu di u Spyware prugrammatu da u listessu gruppu.
U sfruttamentu hè fattu sapendu u numeru di mira di a vittima è attraversu a chjama whatsapp di a vittima, a cunnessione hè fatta è i pacchetti SRTCP sò inviati à u dispositivu di a vittima ancu s'ellu ùn ci hè risposta. U prucessu di esecutà u codice serà fattuion à u telefunu, chì permette à l'attaccante, à qualsiasi attaccante, di stallà porte di fondu, chì hè un modu per vultà à u telefunu in un altru tempu.
Stu casu hè cunnisciutu cum'è permessi di Cuntestu, sapendu chì l'applicazione WhatsApp hà accessu à a camera è u micrufonu, è Accessu à u almacenamentu cumpletu per difettu.

#A suluzione

Per evità sta vulnerabilità, fate u seguitu:
Facebook Inc, a sucietà chì hà WhatsApp, hà riparatu a lacuna. Tuttu ciò chì duvete fà hè aghjurnà da l'aghjurnamentu di Google Store per WhatsApp, è stu prublema serà risoltu, sè Diu vole.
nome di codice di vulnerabilità

#CVE_ID : CVE-2019-3568

Trasportatu

Fonti:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

Precedente
Alcuni simboli chì ùn pudemu micca tastà cù a tastiera
prossimu
Chì sò i sistemi di gestione di cuntenutu?

Lascia un cumentu