手機和應用程序

WhatsApp 應用程序中的一個漏洞

Whatsapp

#提醒
而適用於 Android、iOS 和 Windows 手機的最新版 WhatsApp 在 voip 呼叫庫中具有基於堆棧的緩衝區溢出。
允許黑客訪問遠程執行代碼 該漏洞是由以色列 NSO 小組發現的,該小組通過同一小組編寫的間諜軟件滲透了許多手機。
漏洞利用是通過知道受害者的目標號碼並通過受害者的 whatsapp 調用來完成的,即使沒有響應,也會建立連接並將 SRTCP 數據包發送到受害者的設備。 代碼執行過程將完成手機上的離子,它允許攻擊者,任何攻擊者,安裝後門,這是在另一個時間返回手機的一種方式。
這種情況稱為上下文權限,知道 WhatsApp 應用程序可以訪問攝像頭和麥克風,並且默認情況下可以訪問完整存儲。

#解決方案

要避免此漏洞,請執行以下操作:
擁有 WhatsApp 的公司 Facebook Inc 已經修補了這個漏洞,你所要做的就是從谷歌商店更新 WhatsApp,這個問題將得到解決,上帝保佑。
漏洞代號

#CVE_ID :CVE-2019-3568

運輸

來源:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

以前的
一些我們不能用鍵盤輸入的符號
下一個
什麼是內容管理系統?

اتركتعليقاً