- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
źródło:WhatsApp jestZaloguj lub Zarejestruj się aby zobaczyć!na wszystkie platformy (Android, iOS):
Facebook opublikował dośćA stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an MP4 file and could result in a DoS or RCE.Zaloguj lub Zarejestruj się aby zobaczyć!, wskazującą że podatność może być użyta do realizacji RCE (Remote Code Execution) lub DoS-a, a aktywowana jest ona poprzez przesłanie ofierze odpowiednio spreparowanego pliku mp4. Dostępna jest też nowa wersja komunikatora łatająca lukę (Android: 2.19.274, iOS: 2.19.100)
Parę miesięcy temu WhatsAppZaloguj lub Zarejestruj się aby zobaczyć!, która wykorzystywana była (jako 0-day) do operacji szpiegowskich. Temat niedawno odżył teżZaloguj lub Zarejestruj się aby zobaczyć!. Czy obecna luka była wykorzystywana w rzeczywistości? Na razie nikt nie publikuje o tym stosownej informacji.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!