برچسبها:
◻️ یکی از محققان امنیتی در گزارش خود، روند استفاده از آسیبپذیری Double-Free را که در برنامه اندروید WhatsApp کشف کرده، توضیح داد. در این نوع آسیبپذیریها بافری که قبلا تخصیص داده شده، پس از آزاد شدن، مجددا (معمولا از مسیر دیگری) آزاد میشود. با طی روندی دقیق میتوان شرایطی را ایجاد کرد که در تخصیص حافظه آتی، دوبار آدرس مورد نظر برگشت داده شود. لذا امکان تغییر ساختار داده یک بافر میتواند منجر به اجرای کد از راه دور شود که این هدف در آسیبپذیری فوق از طریق تغییر اشارهگر تابع در GifInfo قابل دستیابی است.
⛔️ نکته حائز اهمیت این است که با اجرای موفق حمله، با توجه به دسترسیهای برنامه، حمله کننده دسترسی کامل به محتوی پیامها، حافظه داخلی و ... دارد.
✅ توصیه میشود هر چه سریعتر برنامه خود را بهروز کنید و تا حد امکان از باز کردن و مشاهده فایلها از منابع غیر معتبر خودداری کنید.