IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 移动开发 -> WhatsApp照片过滤器发现错误! -> 正文阅读

[移动开发]WhatsApp照片过滤器发现错误!

WhatApp 图像过滤功能中现已修补的高严重性安全漏洞可能被滥用,通过消息传递应用程序发送恶意图像,以从应用程序的内存中读取敏感信息。可能会将您的数据暴露给远程攻击者。
跟踪为CVE-2020-1910(CVSS 评分:7.8),该缺陷涉及越界读/写,源于将特定图像过滤器应用于恶意图像并将更改后的图像发送给不知情的接收者,从而启用攻击者访问存储在应用程序内存中的有价值数据。
“如果用户将特定的图像过滤器应用于特定的图像过滤器,则 v2.21.1.13 之前的 Android 版 WhatsApp 和 v2.21.1.13 之前的 Android 版 WhatsApp Business 中缺少边界检查可能允许越界读取和写入 -制作图像并发送生成的图像,”WhatsApp在 2021 年 2 月发布的公告中指出。
网络安全公司研究人员向 Facebook 拥有的平台披露了该问题,并表示它能够通过在恶意 GIF 文件的各种过滤器之间切换来使 WhatsApp 崩溃。
具体来说,该问题源于处理图像过滤器的“applyFilterIntoBuffer()”函数,该函数获取源图像,应用用户选择的过滤器,并将结果复制到目标缓冲区中。通过对“libwhatsapp.so”库进行逆向工程,研究人员发现易受攻击的函数依赖于以下假设:源图像和过滤后的图像具有相同的尺寸和相同的RGBA颜色格式。
鉴于每个 RGBA 像素存储为 4 个字节,因此可以利用每个像素只有 1 个字节的恶意图像来实现越界内存访问,因为“函数试图读取和复制分配源数量的 4 倍”图像缓冲区。”
WhatsApp 表示“没有理由相信用户会受到此漏洞的影响”。自 WhatsApp 2.21.1.13 版本以来,该公司对源图像和过滤器图像添加了两项新检查,以确保源图像和过滤器图像均为 RGBA 格式,并且图像每像素有 4 个字节,以防止未经授权的读取。
?

  移动开发 最新文章
Vue3装载axios和element-ui
android adb cmd
【xcode】Xcode常用快捷键与技巧
Android开发中的线程池使用
Java 和 Android 的 Base64
Android 测试文字编码格式
微信小程序支付
安卓权限记录
知乎之自动养号
【Android Jetpack】DataStore
上一篇文章      下一篇文章      查看所有文章
加:2021-09-08 10:51:10  更:2021-09-08 10:51:55 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 16:45:59-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码