#Peringatan
Sedangkan, versi terbaru WhatsApp untuk Android, iOS dan Windows phone mempunyai overflow buffer berdasarkan tumpukan di pustaka panggilan voip.
Yang membolehkan penggodam untuk mengakses pelaksanaan kod Jauh Kerentanan itu ditemui oleh kumpulan NSO Israel yang menembusi banyak telefon melalui Spyware yang diprogramkan oleh kumpulan yang sama.
Eksploitasi dilakukan dengan mengetahui nombor sasaran mangsa dan melalui panggilan whatsapp mangsa, sambungan dibuat dan paket SRTCP dihantar ke peranti mangsa walaupun tidak ada respons. Proses pelaksanaan kod akan dilakukanion di telefon, yang membolehkan penyerang, penyerang mana pun, memasang jalan belakang, yang merupakan cara untuk kembali ke telefon pada masa yang lain.
Kes ini dikenal sebagai izin Konteks, mengetahui bahawa aplikasi WhatsApp memiliki akses ke kamera dan mikrofon, dan Akses ke penyimpanan penuh secara lalai.
#Penyelesaian
Untuk mengelakkan kerentanan ini, lakukan perkara berikut:
Facebook Inc, syarikat yang memiliki WhatsApp, telah memperbaiki celah tersebut. Yang perlu anda lakukan ialah kemas kini dari kemas kini Google Store untuk WhatsApp, dan masalah ini akan diselesaikan, insya Allah.
nama kod kerentanan
#CVE_ID :CVE-2019-3568
Diangkut
Sumber:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html