Telefoans en apps

In leppel yn 'e WhatsApp -applikaasje

WhatsApp

#Herinnering
Wylst de lêste ferzje fan 'e WhatsApp-applikaasje op Android-, iOS- en Windows-tillefoan in stapelbasearre bufferoverflow hat by voip-opropbibleteek.
Wat makket de hacker tagong ta útfiering fan koade op ôfstân De kwetsberens waard ûntdutsen troch in Israelyske NSO-groep dy't in protte tillefoans penetrearre troch Spyware programmearre troch deselde groep.
Eksploitaasje wurdt dien troch it witten fan it doelnûmer fan it slachtoffer, en fia de WhatsApp-oprop fan it slachtoffer wurdt de ferbining makke en wurde SRTCP-pakketten nei it apparaat fan it slachtoffer stjoerd, sels as der gjin antwurd is. De koade útfiere sil dien wurdeion op 'e tillefoan, wêrtroch't de oanfaller, de oanfallers, efterdoarren kinne ynstallearje, wat in manier is om op in oare tiid werom te gean nei de tillefoan.
Dit gefal is bekend as kontekstmooglikheden, wittende dat de WhatsApp-applikaasje tagong hat ta de kamera en mikrofoan, en Standert tagong ta folsleine opslach.

#De oplossing

Om dizze kwetsberens te foarkommen, dwaan it folgjende:
Facebook Inc, it bedriuw dat hat WhatsApp, hat patched de loophole. Alles wat jo hoege te dwaan is update út de Google Store update foar WhatsApp, en dit probleem sil wurde oplost, God wol.
kwetsberens koade namme

#CVE_ID :CVE-2019-3568

Ferfierd

Boarnen:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

Foarige
Guon symboalen dy't wy net kinne typen mei it toetseboerd
folgjende
Wat binne systemen foar ynhâldbehear?

Lit in reaksje efter