Downloadwhatsapp WhatsApp桌面客戶端遠(yuǎn)程文件訪問和代碼執(zhí)行漏洞的影響有多大?
WhatsApp桌面客戶端遠(yuǎn)程文件訪問和代碼執(zhí)行漏洞的影響有多大?該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)評(píng)估的嚴(yán)重程度為8
WhatsApp桌面客戶端遠(yuǎn)程文件訪問和代碼執(zhí)行漏洞的影響有多大?
該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)評(píng)估的嚴(yán)重程度為8.2。
[caption via techspot
早在2017年,研究人員就發(fā)現(xiàn)了更改他人回復(fù)文本的問題。魏茨曼意識(shí)到,他可以利用富媒體來創(chuàng)建假消息,并將目標(biāo)重定向到他指定的位置。
安全研究人員進(jìn)一步證實(shí)了這一點(diǎn),并可以使用JavaScript實(shí)現(xiàn)一鍵式持久跨站點(diǎn)腳本攻擊(XSS)。
最終繞過WhatsApp的CPS規(guī)則,增強(qiáng)攻擊能力,甚至實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
經(jīng)過一番挖掘,研究人員意識(shí)到這一切都是可行的。因?yàn)镕acebook提供的WhatsApp桌面應(yīng)用程序版本正式基于Chrome69的過時(shí)版本。
當(dāng)Chrome78正式發(fā)布時(shí),這個(gè)問題就暴露了出來,早期版本中使用的JavaScript功能已經(jīng)修補(bǔ)。
如果WhatsApp將其electron web應(yīng)用程序從4.1.4更新為最新版本(7。X.X)在發(fā)現(xiàn)時(shí),XSS將不再存在。
Facebook稱cve-2019-18426漏洞影響0.3.9309之前的WhatsApp桌面客戶端和2.20.10之前的iPhone客戶端。
有關(guān)該漏洞的詳細(xì)信息,請(qǐng)?jiān)L問weizman的perimeterx博客文章。
iPad版WhatsApp何時(shí)上線?
備受期待的iPad版WhatsApp終于進(jìn)入了開發(fā)階段。據(jù)悉,新版WhatsApp并非基于網(wǎng)絡(luò)版WhatsApp,而是在屏幕更大的iPad上獲得與iPhone相同的完整功能。今天,可靠消息來源wabetainfo分享了WhatsApp for iPad內(nèi)部測(cè)試版的截圖,暫時(shí)不會(huì)邀請(qǐng)用戶參與測(cè)試。
根據(jù)泄露的截圖,很多地方都提供了分屏用戶界面,比如聊天窗口和設(shè)置頁面。然而,目前,它更像是移動(dòng)應(yīng)用程序的放大版。目前尚不清楚iPad上的WhatsApp將如何處理身份驗(yàn)證,而在手機(jī)上,則是通過SIM卡完成的。不過,F(xiàn)acebook此前承諾今年將整合WhatsApp、Facebook messenger和instagram,因此這款應(yīng)用可能是為即將推出的整合版做準(zhǔn)備。
whatsapp有號(hào)碼怎么加好友?
1. 請(qǐng)確保您的朋友的手機(jī)設(shè)備上也安裝了WhatsApp。
2. 再次確認(rèn)您朋友的電話號(hào)碼已正確輸入您手機(jī)的通訊簿。
3. 如果這是國(guó)際電話號(hào)碼,請(qǐng)不要使用任何前綴0或結(jié)束碼。從號(hào)碼開始,輸入國(guó)家代碼,然后輸入電話號(hào)碼。
4. 打開WhatsApp并刷新您喜愛的專欄。在Android版本的WhatsApp上,這個(gè)頁面稱為WhatsApp聯(lián)系人。如果通訊錄中的聯(lián)系人是WhatsApp的用戶,他們將顯示在“收藏夾”列中(Android phone是“選擇聯(lián)系人”頁面)。在WhatsApp中,您只能與WhatsApp用戶的聯(lián)系人聊天。對(duì)于那些尚未安裝WhatsApp的朋友,您可以發(fā)送一條消息,邀請(qǐng)他們使用WhatsApp。