日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰

9月3日消息,WhatApp的圖片過濾功能中存在一個(gè)高危漏洞,可能被攻擊者濫用來發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲(chǔ)的敏感信息。目前,該漏洞已被修復(fù)。

該漏洞被追蹤為CVE-2020-1910(CVSS評(píng)分:7.8),涉及越界讀寫,源于對(duì)流氓圖像應(yīng)用特定的圖像過濾器,并將改變后的圖像發(fā)送給不知情的收件人,從而使攻擊者能夠訪問存儲(chǔ)在應(yīng)用程序內(nèi)存中的數(shù)據(jù)。

該漏洞是Check Point專家于2020年11月10日發(fā)現(xiàn)的,他們發(fā)現(xiàn)攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發(fā)布的公告中指出,該問題存在于安卓V2.21.1.13版本W(wǎng)hatsApp和WhatsApp Business。

具體來說,問題的根源在于一個(gè)處理圖片過濾的 applyFilterIntoBuffer() 函數(shù),該函數(shù)獲取源圖像后,應(yīng)用用戶選擇的過濾,并將結(jié)果復(fù)制到目標(biāo)緩沖區(qū)。

研究人員對(duì) libwhatsapp.so 庫進(jìn)行逆向工程后發(fā)現(xiàn),這個(gè)有漏洞的函數(shù)發(fā)揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來說,每個(gè)RGBA像素存儲(chǔ)為4字節(jié),而惡意制作的源圖像每像素只有1字節(jié)。當(dāng)該函數(shù)試圖讀取和復(fù)制4倍于已分配的源圖像緩沖區(qū)的數(shù)量時(shí),就會(huì)導(dǎo)致內(nèi)存訪問越界。

WhatsApp回應(yīng)CheckPoint稱, 觸發(fā)和利用該漏洞需要多個(gè)步驟,用戶不會(huì)受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個(gè)新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個(gè)像素有4個(gè)字節(jié),以防止未經(jīng)授權(quán)的讀取。


網(wǎng)站標(biāo)題:WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰
文章網(wǎng)址:http://m.5511xx.com/article/djeisgs.html