西甲联赛买球

Welcome!

西甲联赛买球

产品中心 >>西甲联赛买球 > 产品中心 >

产品中心 WhatsApp图片过滤功能中存在高危漏洞,可致程序停业

文章来源:admin 时间:2021-09-08

9月3日新闻,WhatApp的图片产品中心过滤功能中存在一个高危漏洞,能够被抨击者滥用来发送凶意图像,并读取该行使程序中存储的敏感新闻。现在,该漏洞已被修复。

1898年,大清光绪二十四年。

图片产品中心

图片产品中心

图片产品中心

图片产品中心

该漏洞被追踪为CVE-2020-1910(CVSS评分:7.8),涉及越界读写,源于对流氓图像行使特定的图像过滤器,并将转折后的图像发送给不知情的收件人,从而使抨击者能够访问存储在行使程序内存中的数据。

该漏洞是Check Point行家于2020年11月10日发现的,他们发现抨击者能够行使该漏洞切换凶意GIF文件,使WhatsApp程序停业。

WhatsApp在2021年2月发布的公告中指出,该题目存在于安卓V2.21.1.13版本WhatsApp和WhatsApp Business。

详细来说,题目的根源在于一个处理图片产品中心过滤的 applyFilterIntoBuffer() 函数,该函数获取源图像后,行使用户选择的过滤,并将效果复制到现在的缓冲区。

钻研人员对 libwhatsapp.so 库进走反向工程后发现,这个有漏洞的函数发挥作用的前挑是,源图像和过滤后的图像具有相通的尺寸和相通的RGBA颜色格式。

清淡来说,每个RGBA像素存储为4字节,而凶意制作的源图像每像素只有1字节。当该函数试图读取和复制4倍于已分配的源图像缓冲区的数目时,就会导致内存访问越界。

WhatsApp回答CheckPoint称, 触发和行使该漏洞必要众个步骤,用户不会受该漏洞影响。自WhatsApp 2.21.1.13版本以来,该公司在源图像和过滤图像上增补了两个新的检查,确保源图像和过滤图像都是RGBA格式,并且图像的每个像素有4个字节,以防止未经授权的读取。

【编辑保举】产品中心

鸿蒙官方战略配相符共建——HarmonyOS技术社区抨击者屡试不爽的15个Linux漏洞美国网络司令部警告各机构立即修缮被大周围行使的Confluence漏洞BrakTooth漏洞影响数百万蓝牙设备如何开展一场网络坦然实战攻防演练?2021年世界各国当局出台的九项壮大网络坦然政策

Powered by 西甲联赛买球 @2013-2021 RSS地图 HTML地图