#דערמאָנונג
כוועראַז, די לעצטע ווערסיע פון די ווהאַצאַפּפּ אַפּלאַקיישאַן אויף אַנדרויד, יאָס און Windows טעלעפאָן האט אַ אָנלייגן-באזירט באַפער לויפן אין וואָיפּ רופן ביבליאָטעק.
וואָס אַלאַוז די העקער צו אַקסעס רימאָוט קאָד דורכפירונג די וואַלנעראַביליטי איז דיסקאַווערד דורך אַ ישראל NSO גרופּע וואָס דורכגעגאנגען פילע פאָנעס דורך ספּיוואַרע פּראָוגראַמד דורך דער זעלביקער גרופּע.
עקספּלאָיטאַטיאָן איז דורכגעקאָכט דורך וויסן די קאָרבן ס ציל נומער, און דורך די קאָרבן ס ווהאַצאַפּפּ רופן, די קשר איז געמאכט און SRTCP פּאַקיץ זענען געשיקט צו די קאָרבן ס מיטל אפילו אויב עס איז קיין ענטפער. די קאָד עקסאַקיוטינג וועט זיין דורכגעקאָכטיאָן אויף די טעלעפאָן, וואָס אַלאַוז די אַטאַקער, די אַטאַקערז, צו ינסטאַלירן באַקדאָרז, וואָס איז אַ וועג צו צוריקקומען צו די טעלעפאָן אין אן אנדער צייט.
דער פאַל איז באקאנט ווי קאָנטעקסט פּערמישאַנז, ווייל אַז די ווהאַצאַפּפּ אַפּלאַקיישאַן האט אַקסעס צו די אַפּאַראַט און מיקראָפאָן, און אַקסעס צו פול סטאָרידזש דורך פעליקייַט.
#די לייזונג
צו ויסמיידן דעם וואַלנעראַביליטי, טאָן די פאלגענדע:
פאַסעבאָאָק ינק, די פירמע וואָס האט ווהאַצאַפּפּ, האט פּאַטשט די שלייף, אַלע איר דאַרפֿן צו טאָן איז דערהייַנטיקן פון די גוגל סטאָר אַפּדייט פֿאַר ווהאַצאַפּפּ, און דער פּראָבלעם וועט זיין סאַלווד, גאָט וויל.
וואַלנעראַביליטי קאָד נאָמען
#CVE_ID :CVE-2019-3568
טראַנספּאָרטאַד
קוועלער :
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html