手机和应用程序

WhatsApp 应用程序中的一个漏洞

WhatsApp

#提醒
而适用于 Android、iOS 和 Windows 手机的最新版 WhatsApp 在 voip 呼叫库中具有基于堆栈的缓冲区溢出。
允许黑客访问远程代码执行 该漏洞是由以色列 NSO 小组发现的,该小组通过同一小组编写的间谍软件渗透了许多手机。
漏洞利用是通过知道受害者的目标号码并通过受害者的 whatsapp 调用来完成的,即使没有响应,也会建立连接并将 SRTCP 数据包发送到受害者的设备。 代码执行过程将完成手机上的离子,它允许攻击者,攻击者,安装后门,这是另一个时间返回手机的一种方式。
这种情况称为上下文权限,知道 WhatsApp 应用程序可以访问摄像头和麦克风,并且默认情况下可以访问完整存储。

#解决方案

要避免此漏洞,请执行以下操作:
拥有 WhatsApp 的公司 Facebook Inc 已经修补了这个漏洞,你所要做的就是从谷歌商店更新 WhatsApp,这个问题将得到解决,上帝保佑。
漏洞代号

#CVE_ID :CVE-2019-3568

运输的

资料来源:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

السابق
一些我们不能用键盘输入的符号
التالي
什么是内容管理系统?

发表评论