Telefonoj kaj programoj

Kaŝo en la WhatsApp-aplikaĵo

WhatsApp

#Rememorigilo
Dum, la plej nova versio de la WhatsApp-aplikaĵo en Android, IOS kaj Vindoza telefono havas stak-bazitan bufran superfluon ĉe voip-voka biblioteko.
Kiu permesas al la retpirato aliri Malproksiman kodan ekzekuton La vundebleco estis malkovrita de israela NSO-grupo, kiu penetris multajn telefonojn per Spyware programita de la sama grupo.
Ekspluato estas farita sciante la celnumeron de la viktimo, kaj per la whatsapp-voko de la viktimo, la konekto estas farita kaj SRTCP-pakoj estas senditaj al la aparato de la viktimo eĉ se ne ekzistas respondo. La koda ekzekuta procezo estos faritaion sur la telefono, kiu permesas al la atakanto, la atakantoj, instali malantaŭajn pordojn, kio estas maniero reveni al la telefono en alia tempo.
Ĉi tiu kazo estas konata kiel Kunteksto-permesoj, sciante ke la WhatsApp-apliko havas aliron al la fotilo kaj mikrofono, kaj Aliro al plena stokado defaŭlte.

#La solvo

Por eviti ĉi tiun vundeblecon, faru la jenon:
Facebook Inc, la firmao kiu havas WhatsApp, flikis la kaŝpasejon. Ĉio, kion vi devas fari, estas ĝisdatigi de la ĝisdatigo de Google Store por WhatsApp, kaj ĉi tiu problemo estos solvita, se Dio volas.
vundebleco kodnomo

#CVE_ID :CVE-2019-3568

Transportita

Fontoj:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

Antaŭa
Iuj simboloj, kiujn ni ne povas tajpi per la klavaro
sekvonta
Kio estas enhav-mastrumaj sistemoj?

lasu komenton