WhatsApp缓冲区漏洞曝光 攻击者可通过MP4文件执行远程代码

来自:互联网
时间:2019-11-20
阅读:

Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上。

WhatsApp <a href=https://www.freexyz.cn/dev/android/ target=_blank class=infotextkey>Android</a>.jpg

(图自:Google Play,via ZDNet)

若被利用,该漏洞可导致拒绝服务(DoS)或远程代码执行(RCE)攻击。无论是 Android、还是 iOS 客户端,2.19.274 之前的 WhatsApp 版本,均受到该漏洞的影响。

Android 2.19.104 之前的 Android 商务版、以及 2.19.100 之前 iOS 商务版,也易受到此类攻击。

2.25.3 之前的企业版客户端和 WhatsApp 的 Windows Phone 版本(包括 2.18.368 及更低版本)同样受到影响。

尽管尚无该漏洞被野外利用的报告,Facebook 还是建议 WhatsApp 用户尽快将软件更新到最新版本,以降低风险。Facebook 发言人称:

我们一直在努力提升 WhatsApp 服务的安全性,且会针对已解决的潜在问题发布公开报告、并根据行业最佳实践进行修复。

对于 CVE-2019-11931 漏洞,我们相信没有用户受到实际的影响。

返回顶部
顶部