Teléfonos y aplicaciones

Una laguna en la aplicación de WhatsApp

Whatsapp

#Recordatorio
Considerando que, la última versión de WhatsApp para Android, iOS y Windows phone tiene un desbordamiento de búfer basado en pila en la biblioteca de llamadas voip.
Lo que permite al hacker acceder a la ejecución remota de código La vulnerabilidad fue descubierta por un grupo NSO israelí que penetró en muchos teléfonos a través de software espía programado por el mismo grupo.
La explotación se realiza conociendo el número de destino de la víctima y, a través de la llamada de WhatsApp de la víctima, se establece la conexión y los paquetes SRTCP se envían al dispositivo de la víctima incluso si no hay respuesta. Se realizará el proceso de ejecución del código.ion en el teléfono, lo que permite al atacante, a los atacantes, instalar puertas traseras, que es una forma de volver al teléfono en otro momento.
Este caso se conoce como Permisos de contexto, sabiendo que la aplicación WhatsApp tiene acceso a la cámara y al micrófono, y Acceso a almacenamiento completo por defecto.

#La solución

Para evitar esta vulnerabilidad, haga lo siguiente:
Facebook Inc, la empresa que tiene WhatsApp, ha solucionado el vacío legal. Todo lo que tienes que hacer es actualizar desde la actualización de Google Store para WhatsApp, y este problema se resolverá, si Dios quiere.
nombre del código de vulnerabilidad

#CVE_ID :CVE-2019-3568

Transportado

Fuentes:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

السابق
Algunos símbolos que no podemos escribir con el teclado
التالي
¿Qué son los sistemas de gestión de contenido?

Deja un comentario