WhatsApp Web Message escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.9$0-$5k0.00

Riassuntoinformazioni

In WhatsApp Web è stata rilevato un punto critico di livello critico. Riguarda una funzione sconosciuta del componente Message Handler. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da blog.checkpoint.com. Con la rete può partire l'attacco. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Dettagliinformazioni

In WhatsApp Web è stato trovato un punto critico di livello critico. É interessato una funzione sconosciuta del componente Message Handler. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 15/03/2017 da CheckPoint con identificazione Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts con un advisory (Blog) (confermato). L'advisory è scaricabile da blog.checkpoint.com. La pubblicazione è stata coordinata con la ditta produttrice. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un privato metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato in HTML/Javascript. È stato dichiarato come funzionale.

L'aggiornamento elimina questa vulnerabilità.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Prodottoinformazioni

Nome

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.9

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Privato
Stato: Funzionale
Linguaggio Di Programmazione: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: Aggiornamento
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

15/03/2017 🔍
15/03/2017 +0 giorni 🔍
19/08/2020 +1253 giorni 🔍

Fontiinformazioni

Advisory: Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts
Organizzazione: CheckPoint
Stato: Confermato
Coordinato: 🔍

GCVE (VulDB): GCVE-100-98115
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinformazioni

Data di creazione: 15/03/2017 16:56
Aggiornamenti: 19/08/2020 13:01
I cambiamenti: 15/03/2017 16:56 (45), 19/08/2020 13:01 (1)
Completa: 🔍
Cache ID: 216:7F7:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!