自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰

安全 漏洞
9月3日消息,WhatApp的圖片過濾功能中存在一個(gè)高危漏洞,可能被攻擊者濫用來發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲(chǔ)的敏感信息。目前,該漏洞已被修復(fù)。

9月3日消息,WhatApp的圖片過濾功能中存在一個(gè)高危漏洞,可能被攻擊者濫用來發(fā)送惡意圖像,并讀取該應(yīng)用程序中存儲(chǔ)的敏感信息。目前,該漏洞已被修復(fù)。

該漏洞被追蹤為CVE-2020-1910(CVSS評(píng)分:7.8),涉及越界讀寫,源于對(duì)流氓圖像應(yīng)用特定的圖像過濾器,并將改變后的圖像發(fā)送給不知情的收件人,從而使攻擊者能夠訪問存儲(chǔ)在應(yīng)用程序內(nèi)存中的數(shù)據(jù)。

該漏洞是Check Point專家于2020年11月10日發(fā)現(xiàn)的,他們發(fā)現(xiàn)攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發(fā)布的公告中指出,該問題存在于安卓V2.21.1.13版本W(wǎng)hatsApp和WhatsApp Business。

具體來說,問題的根源在于一個(gè)處理圖片過濾的 applyFilterIntoBuffer() 函數(shù),該函數(shù)獲取源圖像后,應(yīng)用用戶選擇的過濾,并將結(jié)果復(fù)制到目標(biāo)緩沖區(qū)。

研究人員對(duì) libwhatsapp.so 庫進(jìn)行逆向工程后發(fā)現(xiàn),這個(gè)有漏洞的函數(shù)發(fā)揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來說,每個(gè)RGBA像素存儲(chǔ)為4字節(jié),而惡意制作的源圖像每像素只有1字節(jié)。當(dāng)該函數(shù)試圖讀取和復(fù)制4倍于已分配的源圖像緩沖區(qū)的數(shù)量時(shí),就會(huì)導(dǎo)致內(nèi)存訪問越界。

WhatsApp回應(yīng)CheckPoint稱, 觸發(fā)和利用該漏洞需要多個(gè)步驟,用戶不會(huì)受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個(gè)新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個(gè)像素有4個(gè)字節(jié),以防止未經(jīng)授權(quán)的讀取。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-04-24 10:09:58

2016-11-08 19:44:08

2024-09-11 16:52:38

2023-11-07 11:55:20

2015-02-26 13:57:55

2019-10-21 08:56:11

Linux漏洞Wi-Fi

2021-06-15 10:57:55

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2015-07-24 17:33:46

2010-11-29 14:05:29

2025-04-01 07:00:00

網(wǎng)絡(luò)安全漏洞網(wǎng)絡(luò)攻擊

2010-11-04 09:26:56

2013-09-04 10:01:15

2015-03-24 21:08:01

2022-02-12 16:30:02

WordPress安全漏洞插件

2024-08-09 16:26:56

2023-11-15 12:53:31

2009-04-30 09:02:36

微軟操作系統(tǒng)Windows 7

2014-02-11 15:56:45

2020-06-04 08:15:13

漏洞云安全虛擬化云

2013-08-07 10:07:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)