您的位置: 首頁 >科技 >

WhatsApp桌面應(yīng)用程序漏洞導(dǎo)致遠(yuǎn)程文件訪問代碼執(zhí)行

2022-06-29 11:50:30 編輯:郝政芝 來源:
導(dǎo)讀 根據(jù)標(biāo)準(zhǔn)與技術(shù)研究所(National Institute of Standards and Technology)的數(shù)據(jù),該漏洞的嚴(yán)重程度為8 2分,是由安全研究員蓋爾·

根據(jù)標(biāo)準(zhǔn)與技術(shù)研究所(National Institute of Standards and Technology)的數(shù)據(jù),該漏洞的嚴(yán)重程度為8.2分,是由安全研究員蓋爾·魏茨曼(Gal Weizman)和PerimeterX發(fā)現(xiàn)的。

它的起源可以追溯到2017年,當(dāng)時(shí)他發(fā)現(xiàn)了改變他人回復(fù)文字的能力。從那以后,Weizman意識(shí)到他可以用富媒體來制作看起來可靠的消息,將目標(biāo)重定向到他選擇的目的地。進(jìn)一步利用他的成功,安全研究員能夠使用JavaScript獲得一個(gè)單擊持久XSS。

Weizman繼續(xù)努力,最終繞過了WhatsApp的CPS規(guī)則,增強(qiáng)了XSS的持久性。致命的一擊是認(rèn)識(shí)到遠(yuǎn)程代碼執(zhí)行也是可能的。

經(jīng)過一番研究,這位研究人員意識(shí)到這一切都是可行的,因?yàn)镕acebook提供的WhatsApp桌面應(yīng)用程序版本是基于過時(shí)的谷歌瀏覽器Chrome 69的。

這個(gè)漏洞是在Chrome/78穩(wěn)定版本時(shí)發(fā)現(xiàn)的!在Chrome/78之前的幾個(gè)版本,使用javascript的能力已經(jīng)打了補(bǔ)丁,如果WhatsApp將他們的電子web應(yīng)用程序從4.1.4升級(jí)到最新的7.x,那就更好了。這個(gè)漏洞被發(fā)現(xiàn)時(shí)的x(!) -這個(gè)XSS將永遠(yuǎn)不會(huì)存在!

Facebook表示,CVE-2019-18426這一漏洞影響的是v0.3.9309之前的WhatsApp桌面,以及2.20.10之前的iPhone版本。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。