#Rappeler
Alors que la dernière version de WhatsApp pour Android, iOS et Windows Phone a un débordement de tampon basé sur la pile dans la bibliothèque d'appels VoIP.
Ce qui permet au pirate d'accéder à l'exécution de code à distance La vulnérabilité a été découverte par un groupe israélien NSO qui a pénétré de nombreux téléphones via des logiciels espions programmés par le même groupe.
L'exploitation se fait en connaissant le numéro cible de la victime et via l'appel WhatsApp de la victime, la connexion est établie et les paquets SRTCP sont envoyés à l'appareil de la victime même s'il n'y a pas de réponse. Le processus d'exécution du code sera effectuéion sur le téléphone, ce qui permet à l'attaquant, n'importe quel attaquant, d'installer des portes dérobées, ce qui est un moyen de revenir au téléphone à un autre moment.
Ce cas est connu sous le nom d'autorisations contextuelles, sachant que l'application WhatsApp a accès à la caméra et au microphone, et accès au stockage complet par défaut.
#La solution
Pour éviter cette vulnérabilité, procédez comme suit :
Facebook Inc, la société qui a WhatsApp, a corrigé la faille. Tout ce que vous avez à faire est de mettre à jour la mise à jour de Google Store pour WhatsApp, et ce problème sera résolu, si Dieu le veut.
nom de code de vulnérabilité
#CVE_ID :CVE-2019-3568
Transporté
sources:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html