Facebook WhatsApp Messenger على iOS/Android RTP Packet Video Call تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.8$0-$5k0.00

تم أكتشاف ثغرة أمنية في Facebook WhatsApp Messenger. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر RTP Packet Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-122. المشكلة تم الإبلاغ عنها بتاريخ 10/10/2018 مع Google Project Zero كـ Issue 1654 كـ Bug Report (Website). يمكن عرض الاستشارة من هنا bugs.chromium.org. تم نشر هذه البيانات بموافقة الشركة المالكة.

يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا bugs.chromium.org. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة40 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

يمكن استخدام البديل هذاThreema/Signal/Telegram. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Natashenka
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

بديل: Threema/Signal/Telegram

التسلسل زمنيالمعلومات

31/08/2018 🔍
10/10/2018 +40 أيام 🔍
10/10/2018 +0 أيام 🔍
10/10/2018 +0 أيام 🔍
01/04/2020 +539 أيام 🔍

المصادرالمعلومات

استشاري: Issue 1654
منظمة: Google Project Zero
الحالة: مؤكد
تنسيق: 🔍
scip Labs: https://www.scip.ch/en/?labs.20130704
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/10/2018 14:18
تم التحديث: 01/04/2020 14:59
التغييرات: 10/10/2018 14:18 (53), 01/04/2020 14:59 (2)
كامل: 🔍
Cache ID: 18:CA2:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!