CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
Streszczenie
Podatność, która została odkryta w WhatsApp Web. Podatnością dotknięta jest nieznana funkcja w komponencie Message Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem blog.checkpoint.com. Możliwe jest zdalne przeprowadzenie ataku. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detale
Podatność została odkryta w WhatsApp Web. Dotknięta jest nieznana funkcja w komponencie Message Handler. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 2017-03-15 z firmy CheckPoint jako Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram Accounts w formie potwierdzone raport (Blog). Raport na temat podatności został udostępniony pod adresem blog.checkpoint.com. Publikacja informacji została skoordynowana z producentem. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale prywatny exploit jest dostępny.
Exploit został stworzony w HTML/Javascript. Uważa się go za funkcjonalny.
Aktualizacja eliminuje tę podatność.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB Wektor: 🔍VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 5.9
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Prywatny
Status: Funkcjonalny
Język programowania: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AktualizacjaStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2017-03-15 🔍2017-03-15 🔍
2020-08-19 🔍
Źródła
Raport: Check Point Discloses Vulnerability that Allowed Hackers to Take over Hundreds of Millions of WhatsApp & Telegram AccountsOrganizacja: CheckPoint
Status: Potwierdzone
Koordynowane: 🔍
GCVE (VulDB): GCVE-100-98115
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2017-03-15 16:56Aktualizacje: 2020-08-19 13:01
Zmiany: 2017-03-15 16:56 (45), 2020-08-19 13:01 (1)
Kompletny: 🔍
Cache ID: 216:421:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.