卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

xss跨站腳本攻擊類型 WhatsApp桌面客戶端遠程文件訪問和代碼執(zhí)行漏洞的影響有多大?

WhatsApp桌面客戶端遠程文件訪問和代碼執(zhí)行漏洞的影響有多大?該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國國家標準與技術研究所(NIST)評估的嚴重程度為8

WhatsApp桌面客戶端遠程文件訪問和代碼執(zhí)行漏洞的影響有多大?

該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國國家標準與技術研究所(NIST)評估的嚴重程度為8.2。

[caption via techspot

早在2017年,研究人員就發(fā)現(xiàn)了更改他人回復文本的問題。魏茨曼意識到,他可以利用富媒體來創(chuàng)建假消息,并將目標重定向到他指定的位置。

安全研究人員進一步證實了這一點,并可以使用JavaScript實現(xiàn)一鍵式持久跨站點腳本攻擊(XSS)。

最終繞過WhatsApp的CPS規(guī)則,增強攻擊能力,甚至實現(xiàn)遠程代碼執(zhí)行。

經過一番挖掘,研究人員意識到這一切都是可行的。因為Facebook提供的WhatsApp桌面應用程序版本正式基于Chrome69的過時版本。

當Chrome78正式發(fā)布時,這個問題就暴露了出來,早期版本中使用的JavaScript功能已經修補。

如果WhatsApp將其electron web應用程序從4.1.4更新為最新版本(7。X.X)在發(fā)現(xiàn)時,XSS將不再存在。

Facebook稱cve-2019-18426漏洞影響0.3.9309之前的WhatsApp桌面客戶端和2.20.10之前的iPhone客戶端。

有關該漏洞的詳細信息,請訪問weizman的perimeterx博客文章。