| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في WhatsApp Web. تتعلق المشكلة بالوظيفة $software_function في المكون Message Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات.
من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في WhatsApp Web. تتعلق المشكلة بالوظيفة $software_function في المكون Message Handler. ينتج عن التلاعب حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 15/03/2017 مع CheckPoint كـ Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts كـ استشارة (Blog). تمت مشاركة التنبيه للتنزيل على blog.checkpoint.com. تم التنسيق مع البائع قبل النشر العلني.
من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية غير متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد فعال، فإنه يُعلن كـ فعال. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.
يُنصح بترقية المكون المتأثر.
منتج
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: فعال
لغة البرمجة: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
15/03/2017 🔍15/03/2017 🔍
19/08/2020 🔍
المصادر
استشارة: Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accountsمنظمة: CheckPoint
الحالة: مؤكد
منسق: 🔍
GCVE (VulDB): GCVE-100-98115
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/03/2017 04:56 PMتم التحديث: 19/08/2020 01:01 PM
التغييرات: 15/03/2017 04:56 PM (45), 19/08/2020 01:01 PM (1)
كامل: 🔍
Cache ID: 216:237:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق