WhatsApp Web Message privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.9$0-$5k0.00

Streszczenieinformacje

Podatność, która została odkryta w WhatsApp Web. Podatnością dotknięta jest nieznana funkcja w komponencie Message Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem blog.checkpoint.com. Możliwe jest zdalne przeprowadzenie ataku. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaleinformacje

Podatność została odkryta w WhatsApp Web. Dotknięta jest nieznana funkcja w komponencie Message Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2017-03-15 z firmy CheckPoint jako Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts w formie potwierdzone raport (Blog). Raport na temat podatności został udostępniony pod adresem blog.checkpoint.com. Publikacja informacji została skoordynowana z producentem. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale prywatny exploit jest dostępny.

Exploit został stworzony w HTML/Javascript. Uważa się go za funkcjonalny.

Aktualizacja eliminuje tę podatność.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinformacje

Imię

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 5.9

VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinformacje

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Prywatny
Status: Funkcjonalny
Język programowania: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

2017-03-15 🔍
2017-03-15 +0 dni 🔍
2020-08-19 +1253 dni 🔍

Źródłainformacje

Raport: Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts
Organizacja: CheckPoint
Status: Potwierdzone
Koordynowane: 🔍

GCVE (VulDB): GCVE-100-98115
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinformacje

Stworzono: 2017-03-15 16:56
Aktualizacje: 2020-08-19 13:01
Zmiany: 2017-03-15 16:56 (45), 2020-08-19 13:01 (1)
Kompletny: 🔍
Cache ID: 216:421:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!