WhatsApp发布了一个“严重”漏洞的详细信息,该漏洞已在较新版本的应用程序中进行了修补,但仍可能影响尚未更新的旧安装。详细信息在WhatsApp的9月更新中披露了影响该应用程序的安全公告页面,并于9月23日曝光。
严重的错误将允许攻击者利用称为整数溢出的代码错误,让他们在发送特制的视频通话后在受害者的智能手机上执行自己的代码。远程代码执行漏洞是在目标系统上安装恶意软件、间谍软件或其他恶意应用程序的关键步骤,因为它们为攻击者提供了机会,可用于使用权限提升攻击等技术进一步破坏机器。
最近披露的漏洞已在国家漏洞数据库中分配了识别号CVE-2022-36934,并在CVE量表上给出了9.8分(满分10分)的严重性评分。这相当于可能的最高威胁级别:“严重”。
在同一个安全公告更新中,WhatsApp还分享了另一个漏洞的详细信息——CVE-2022-27492——它可以让攻击者在发送恶意视频文件后执行代码。此漏洞的得分为7.8(满分10),或严重级别为“高”。
这两个漏洞都在最近更新的WhatsApp版本中得到了修补,并且应该已经在任何设置为自动更新的应用程序安装中修复(大多数手机的默认设置)。根据安全公告,这些漏洞影响:
v2.22.16.12之前的WhatsAppforAndroid
v2.22.16.12之前的WhatsAppBusinessforAndroid
v2.22.16.12之前的iOS版WhatsApp
v2.22.16.12之前的WhatsAppBusinessforiOS
除了防止可能的黑客攻击外,还有更多理由让您的WhatsApp安装保持更新。周一,该公司宣布推出一项新功能,允许用户共享一键链接以加入群组通话,并测试32人加密视频聊天的实施。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!