WhatsApp缓冲区漏洞曝光 攻击者可通过MP4文件执行远程代码

2019年11月20日 10:35 次阅读 稿源:cnBeta.COM 条评论

Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上。

WhatsApp Android.jpg

(图自:Google Play,via ZDNet

若被利用,该漏洞可导致拒绝服务(DoS)或远程代码执行(RCE)攻击。无论是 Android、还是 iOS 客户端,2.19.274 之前的 WhatsApp 版本,均受到该漏洞的影响。

Android 2.19.104 之前的 Android 商务版、以及 2.19.100 之前 iOS 商务版,也易受到此类攻击。

2.25.3 之前的企业版客户端和 WhatsApp 的 Windows Phone 版本(包括 2.18.368 及更低版本)同样受到影响。

尽管尚无该漏洞被野外利用的报告,Facebook 还是建议 WhatsApp 用户尽快将软件更新到最新版本,以降低风险。Facebook 发言人称:

我们一直在努力提升 WhatsApp 服务的安全性,且会针对已解决的潜在问题发布公开报告、并根据行业最佳实践进行修复。

对于 CVE-2019-11931 漏洞,我们相信没有用户受到实际的影响。

活动入口:

阿里云上线企业应用中心 一站式解决企业刚需

京喜首个年货节开启 “超级百亿补贴”红包在此领取

对文章打分

WhatsApp缓冲区漏洞曝光 攻击者可通过MP4文件执行远程代码

4 (50%)
已有 条意见

    最新资讯

    加载中...

    今日最热

    加载中...

    热门评论

      招聘


      Advertisment ad adsense googles cpro.baidu.com
      created by ceallan