黑客24小时在线接单的网站

黑客24小时在线接单的网站

WhatsApp图片过滤功能中存在高危漏洞,可致程序崩溃

9月3日信息,WhatApp的照片过滤作用中具有一个高风险漏洞,很有可能被攻击者乱用来推送故意图像,并载入该应用软件中存放的敏感性信息内容。现阶段,该漏洞已被修补。

该漏洞被跟踪为CVE-2020-1910(CVSS得分:7.8),涉及到越境读写能力,来源于对无赖图像运用特殊的图像过滤器,并将更改后的图像发给不知道的收货人,进而使攻击者可以浏览储存在应用软件运行内存中的数据信息。

该漏洞是Check Point权威专家于2020年11月10日发觉的,她们发觉攻击者可以使用该漏洞转换故意GIF文档,使WhatsApp程序流程奔溃。

WhatsApp在2021年2月公布的通告中强调,该问题存有于安卓系统V2.21.1.13版本WhatsApp和WhatsApp Business。

从总体上,问题的根本原因取决于一个处理照片过滤的 applyFilterIntoBuffer() 函数公式,该函数获得源图像后,运用客户挑选的过滤,并将結果拷贝到总体目标缓冲区域。

科学研究员工对 libwhatsapp.so 库开展反向工程后发觉,这一有漏洞的函数公式充分发挥的先决条件是,源图像和过滤后的图像具备同样的规格和同样的RGBA色调格式。

一般来说,每一个RGBA清晰度储存为4字节数,而故意制做的源图像每清晰度仅有1字节数。当该函数公式尝试载入和拷贝4倍于已配置的源图像缓冲区域的数目时,便会造成运行内存浏览越境。

WhatsApp回复CheckPoint称, 开启和运用该漏洞必须好几个流程,客户不容易受该漏洞危害。自WhatsApp 2.21.1.13版本至今,该企业在源图像和过滤图像上提升了2个新的查验,保证源图像和过滤图像全是RGBA格式,而且图像的每一个清晰度有4个字节数,以避免没经认证的载入。

  • 评论列表:
  •  瑰颈饮酎
     发布于 2022-06-04 08:16:13  回复该评论
  • ,并将更改后的图像发给不知道的收货人,进而使攻击者可以浏览储存在应用软件运行内存中的数据信息。该漏洞是Check Point权威专家于2020年11月10日发觉的,她们发觉攻击者可以使用该漏洞转换故意GIF文档,使WhatsApp程序流程奔溃。WhatsApp在2021年2月公布的通告
  •  澄萌逐鹿
     发布于 2022-06-04 09:26:52  回复该评论
  • 将更改后的图像发给不知道的收货人,进而使攻击者可以浏览储存在应用软件运行内存中的数据信息。该漏洞是Check Point权威专家于2020年11月10日发觉的,她们发觉攻击者可以使用该漏洞转换故意GIF文档,使WhatsApp程序流程奔溃。WhatsApp在2021年2月公布的通告中强调,
  •  掩吻可难
     发布于 2022-06-04 18:42:06  回复该评论
  • so 库开展反向工程后发觉,这一有漏洞的函数公式充分发挥的先决条件是,源图像和过滤后的图像具备同样的规格和同样的RGBA色调格式。一般来说,每一个RGBA清晰度储存为4字节数,而故意制做的源图像每清晰度仅有1字节数。当该函数公式尝试载入和拷贝4倍于已配置的源图像缓冲区域的数目时,便会造成运行内存浏
  •  弦久空宴
     发布于 2022-06-04 17:56:17  回复该评论
  • 2个新的查验,保证源图像和过滤图像全是RGBA格式,而且图像的每一个清晰度有4个字节数,以避免没经认证的载入。
  •  痴者囍笑
     发布于 2022-06-04 18:20:54  回复该评论
  • 9月3日信息,WhatApp的照片过滤作用中具有一个高风险漏洞,很有可能被攻击者乱用来推送故意图像,并载入该应用软件中存放的敏感性信息内容。现阶段,该漏洞已被修补。该漏洞被跟踪为CVE-2020-1910(CVSS得分:7.8),涉及到越境读写能力,

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.