日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰

9月3日消息,WhatApp的圖片過濾功能中存在一個高危漏洞,可能被攻擊者濫用來發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲的敏感信息。目前,該漏洞已被修復。

該漏洞被追蹤為CVE-2020-1910(CVSS評分:7.8),涉及越界讀寫,源于對流氓圖像應(yīng)用特定的圖像過濾器,并將改變后的圖像發(fā)送給不知情的收件人,從而使攻擊者能夠訪問存儲在應(yīng)用程序內(nèi)存中的數(shù)據(jù)。

該漏洞是Check Point專家于2020年11月10日發(fā)現(xiàn)的,他們發(fā)現(xiàn)攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發(fā)布的公告中指出,該問題存在于安卓V2.21.1.13版本W(wǎng)hatsApp和WhatsApp Business。

具體來說,問題的根源在于一個處理圖片過濾的 applyFilterIntoBuffer() 函數(shù),該函數(shù)獲取源圖像后,應(yīng)用用戶選擇的過濾,并將結(jié)果復制到目標緩沖區(qū)。

研究人員對 libwhatsapp.so 庫進行逆向工程后發(fā)現(xiàn),這個有漏洞的函數(shù)發(fā)揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來說,每個RGBA像素存儲為4字節(jié),而惡意制作的源圖像每像素只有1字節(jié)。當該函數(shù)試圖讀取和復制4倍于已分配的源圖像緩沖區(qū)的數(shù)量時,就會導致內(nèi)存訪問越界。

WhatsApp回應(yīng)CheckPoint稱, 觸發(fā)和利用該漏洞需要多個步驟,用戶不會受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個像素有4個字節(jié),以防止未經(jīng)授權(quán)的讀取。


本文名稱:WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰
標題來源:http://www.5511xx.com/article/djeisgs.html