Уязвимость переполнения буфера на стеке в WhatsApp через отправку специально сформированного MP4 файла
Описание
В WhatsApp возможно переполнение буфера на стеке при отправке специально сформированного MP4 файла пользователю. Проблема заключается в обработке метаданных элементарного потока в MP4 файле, что может привести к DoS атаке или удаленному выполнению кода.
Затронутые версии ПО
- Android версии до 2.19.274
- iOS версии до 2.19.100
- Enterprise Client версии до 2.25.3
- Business для Android версии до 2.19.104
- Business для iOS версии до 2.19.100
Тип уязвимости
- DoS атака
- Удалённое выполнение кода
Ссылки
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an MP4 file and could result in a DoS or RCE. This affects Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Business for Android versions prior to 2.19.104 and Business for iOS versions prior to 2.19.100.
EPSS
7.8 High
CVSS3
6.8 Medium
CVSS2