成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WhatsApp圖片過濾功能中存在高危漏洞,可致程序崩潰

安全 漏洞
9月3日消息,WhatApp的圖片過濾功能中存在一個高危漏洞,可能被攻擊者濫用來發送惡意圖像,并讀取該應用程序中存儲的敏感信息。目前,該漏洞已被修復。

9月3日消息,WhatApp的圖片過濾功能中存在一個高危漏洞,可能被攻擊者濫用來發送惡意圖像,并讀取該應用程序中存儲的敏感信息。目前,該漏洞已被修復。

該漏洞被追蹤為CVE-2020-1910(CVSS評分:7.8),涉及越界讀寫,源于對流氓圖像應用特定的圖像過濾器,并將改變后的圖像發送給不知情的收件人,從而使攻擊者能夠訪問存儲在應用程序內存中的數據。

該漏洞是Check Point專家于2020年11月10日發現的,他們發現攻擊者可以利用該漏洞切換惡意GIF文件,使WhatsApp程序崩潰。

WhatsApp在2021年2月發布的公告中指出,該問題存在于安卓V2.21.1.13版本WhatsApp和WhatsApp Business。

具體來說,問題的根源在于一個處理圖片過濾的 applyFilterIntoBuffer() 函數,該函數獲取源圖像后,應用用戶選擇的過濾,并將結果復制到目標緩沖區。

研究人員對 libwhatsapp.so 庫進行逆向工程后發現,這個有漏洞的函數發揮作用的前提是,源圖像和過濾后的圖像具有相同的尺寸和相同的RGBA顏色格式。

一般來說,每個RGBA像素存儲為4字節,而惡意制作的源圖像每像素只有1字節。當該函數試圖讀取和復制4倍于已分配的源圖像緩沖區的數量時,就會導致內存訪問越界。

WhatsApp回應CheckPoint稱, 觸發和利用該漏洞需要多個步驟,用戶不會受該漏洞影響。自WhatsApp 2.21.1.13版本以來,該公司在源圖像和過濾圖像上增加了兩個新的檢查,確保源圖像和過濾圖像都是RGBA格式,并且圖像的每個像素有4個字節,以防止未經授權的讀取。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2025-04-24 10:09:58

2024-09-11 16:52:38

2016-11-08 19:44:08

2023-11-07 11:55:20

2025-05-15 18:00:36

漏洞web安全

2025-04-01 07:00:00

網絡安全漏洞網絡攻擊

2015-02-26 13:57:55

2010-11-04 09:26:56

2019-10-21 08:56:11

Linux漏洞Wi-Fi

2025-05-07 08:40:00

漏洞網絡安全DoS漏洞

2021-06-15 10:57:55

漏洞網絡安全網絡攻擊

2015-07-24 17:33:46

2010-11-29 14:05:29

2013-09-04 10:01:15

2020-06-04 08:15:13

漏洞云安全虛擬化云

2015-03-24 21:08:01

2014-02-11 15:56:45

2009-04-30 09:02:36

微軟操作系統Windows 7

2022-02-12 16:30:02

WordPress安全漏洞插件

2010-08-23 15:50:43

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久av一区 | 亚洲视频一区在线观看 | 狠狠的干狠狠的操 | 天天综合永久 | 在线观看av网站永久 | 久久久久久亚洲 | 超碰精品在线 | www在线视频 | av一区在线观看 | 中文字幕视频在线观看免费 | 91大神在线资源观看无广告 | 欧美亚洲国产精品 | 亚洲电影中文字幕 | 大乳boobs巨大吃奶挤奶 | 欧美亚洲一区二区三区 | 日本福利在线 | 日韩一区二区三区在线观看 | 精品亚洲视频在线 | 国产精品久久久久久久一区探花 | 91电影| 欧美久久精品一级黑人c片 91免费在线视频 | 五月婷婷导航 | 国产精品久久久久久久久久久久午夜片 | 亚洲精品一区二区三区蜜桃久 | 久草综合在线视频 | 国产精品久久久久久影院8一贰佰 | 国产一区二区在线观看视频 | 色综合色综合网色综合 | 日韩欧美在线免费观看视频 | 污片在线免费观看 | 国产精品免费一区二区三区 | 另类专区亚洲 | 日本电影韩国电影免费观看 | 欧美极品在线观看 | 成人在线观看免费视频 | 亚洲乱码国产乱码精品精的特点 | 国产高清在线精品一区二区三区 | 91福利在线观看 | 欧美视频区 | 亚洲精品乱码久久久久久蜜桃91 | 日韩一区二区免费视频 |