В мессенджере WhatsApp исправлены две серьезные уязвимости, которые можно было использовать для удаленного выполнения произвольного кода. Баги затрагивали как WhatsApp для Android, так и для iOS.

На сайте мессенджера появился третий за этот год бюллетень безопасности (первые два были выпущены в январе и феврале 2022 года). В нем разработчики информируют пользователей сразу о двух проблемах, влияющих на мобильные версии WhatsApp.

Первая уязвимость, получившая идентификатор CVE-2022-36934, оценивается как критическая (9,8 балла из 10 возможных по шкале CVSS) и связана с целочисленным переполнением. Проблема затрагивала WhatsApp для Android (вплоть до версии 2.22.16.12), Business-версию приложения для Android (до версии 2.22.16.12), а также WhatsApp для iOS (до версии 2.22.16.12) и Business-вариант мессенджера для iOS (до версии 2.22.16.12).

По информации разработчиков, злоумышленник мог использовать эту уязвимость для удаленного выполнения кода во время видеозвонка.

Вторая проблема, имеющая идентификатор CVE-2022-27492 (7,8 балла из 10 возможных по шкале CVSS), связана с целочисленной потерей значимости. Эту проблему тоже можно использовать для удаленного выполнения кода, но на этот раз злоумышленник должен  отправить жертве специально подготовленный видеофайл. Баг исправлен в WhatsApp для Android и iOS с выпуском версий 2.22.16.2 и 2.22.15.9.

По информации специалистов из компании Malwarebytes, проблема CVE-2022-36934 влияет на компонент Video Call Handler, а CVE-2022-27492 — на компонент Video File Handler.

Судя по всему, уязвимости были обнаружены самими разработчиками, внутри компании, и в настоящее время нет никаких признаков того, что они уже использовались хакерами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии