פאָנעס און אַפּפּס

א לופּכאָול אין די ווהאַצאַפּפּ אַפּלאַקיישאַן

ווהאַצאַפּפּ

#דערמאָנונג
כוועראַז, די לעצטע ווערסיע פון ​​די ווהאַצאַפּפּ אַפּלאַקיישאַן אויף אַנדרויד, יאָס און Windows טעלעפאָן האט אַ אָנלייגן-באזירט באַפער לויפן אין וואָיפּ רופן ביבליאָטעק.
וואָס אַלאַוז די העקער צו אַקסעס רימאָוט קאָד דורכפירונג די וואַלנעראַביליטי איז דיסקאַווערד דורך אַ ישראל NSO גרופּע וואָס דורכגעגאנגען פילע פאָנעס דורך ספּיוואַרע פּראָוגראַמד דורך דער זעלביקער גרופּע.
עקספּלאָיטאַטיאָן איז דורכגעקאָכט דורך וויסן די קאָרבן ס ציל נומער, און דורך די קאָרבן ס ווהאַצאַפּפּ רופן, די קשר איז געמאכט און SRTCP פּאַקיץ זענען געשיקט צו די קאָרבן ס מיטל אפילו אויב עס איז קיין ענטפער. די קאָד עקסאַקיוטינג וועט זיין דורכגעקאָכטיאָן אויף די טעלעפאָן, וואָס אַלאַוז די אַטאַקער, די אַטאַקערז, צו ינסטאַלירן באַקדאָרז, וואָס איז אַ וועג צו צוריקקומען צו די טעלעפאָן אין אן אנדער צייט.
דער פאַל איז באקאנט ווי קאָנטעקסט פּערמישאַנז, ווייל אַז די ווהאַצאַפּפּ אַפּלאַקיישאַן האט אַקסעס צו די אַפּאַראַט און מיקראָפאָן, און אַקסעס צו פול סטאָרידזש דורך פעליקייַט.

#די לייזונג

צו ויסמיידן דעם וואַלנעראַביליטי, טאָן די פאלגענדע:
פאַסעבאָאָק ינק, די פירמע וואָס האט ווהאַצאַפּפּ, האט פּאַטשט די שלייף, אַלע איר דאַרפֿן צו טאָן איז דערהייַנטיקן פון די גוגל סטאָר אַפּדייט פֿאַר ווהאַצאַפּפּ, און דער פּראָבלעם וועט זיין סאַלווד, גאָט וויל.
וואַלנעראַביליטי קאָד נאָמען

#CVE_ID :CVE-2019-3568

טראַנספּאָרטאַד

קוועלער :
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

פֿריִערדיקע
עטלעכע סימבאָלס וואָס מיר קענען נישט דרוקן מיט די קלאַוויאַטור
ווייַטער איינער
וואָס זענען אינהאַלט פאַרוואַלטונג סיסטעמען?

לאָזן אַ באַמערקונג