Уязвимость переполнения буфера в стеке VOIP WhatsApp, позволяющая удалённое выполнение кода через серию специально сформированных RTCP-пакетов
Описание
Уязвимость переполнения буфера в стеке VOIP WhatsApp позволяет злоумышленнику удалённо выполнить код на устройстве через серию специально сформированных RTCP-пакетов, отправленных на целевой номер телефона.
Затронутые версии ПО
- WhatsApp для Android до версии 2.19.134
- WhatsApp Business для Android до версии 2.19.44
- WhatsApp для iOS до версии 2.19.51
- WhatsApp Business для iOS до версии 2.19.51
- WhatsApp для Windows Phone до версии 2.18.348
- WhatsApp для Tizen до версии 2.18.15
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Broken LinkThird Party AdvisoryVDB Entry
- Third Party Advisory
- Broken LinkThird Party AdvisoryVDB Entry
- Third Party Advisory
- US Government Resource
Уязвимые конфигурации
Одно из
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number. The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15.
Уязвимость приложения для обмена сообщениями и видеозвонков WhatsApp, связанная с выходом операции за границы буфера, позволяющая нарушителю выполнить произвольный код
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2