Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05420

Опубликовано: 13 мая 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость приложения для обмена сообщениями и видеозвонков WhatsApp связана с выходом операции за границы буфера при обработке SRTCP-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально созданных SRTCP-пакетов

Вендор

Meta Platforms Inc

Наименование ПО

WhatsApp for Android
WhatsApp Business for Android
WhatsApp for iOS
WhatsApp Business for iOS
WhatsApp for Windows Phone
WhatsApp for Tizen

Версия ПО

до 2.19.134 (WhatsApp for Android)
до 2.19.44 (WhatsApp Business for Android)
до 2.19.51 (WhatsApp for iOS)
до 2.19.51 (WhatsApp Business for iOS)
до 2.18.348 (WhatsApp for Windows Phone)
до 2.18.15 (WhatsApp for Tizen)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка актуальной версии программного обеспечения:
https://www.whatsapp.com/download

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.45977
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number. The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15.

CVSS3: 9.8
github
больше 3 лет назад

A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number. The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15.

EPSS

Процентиль: 98%
0.45977
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2