Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualización de seguridad crítica para WhatsApp en Android e iOS


Si quieres seguir siendo espiado por Pegasus y utilizas todavía WhatsApp, lo estás haciendo muy bien, De hecho el teléfono de uno de los hombres más ricos del mundo, Jeff Bezos fue espiado así, gracias a que el muy majo del príncipe heredero saudí Mohamed bin Salman (MBS) le envió un simple vídeo a su WhatsApp en su flamante IPhone. Si eres de los que todavía tienes instalado WhatsApp en el teléfono, sería  importante que actualices la aplicación a la última versión; independientemente de que seas usuarios de iPhone o de Android. La aplicación de mensajería propiedad de Meta ha corregido dos graves vulnerabilidades -una clasificada con una gravedad 'crítica' y la otra 'alta'- que permitían la ejecución remota de código. Si eres periodista, activista  y sigues usando WhatsApp, atente a las consecuencias.



WhatsApp ha publicado en su blog dos vulnerabilidades nuevas CVE-2022-36934 y CVE-2022-27492 que pueden hacer que nuestros dispositivos, tanto iOS como Android se vean comprometidos. 



Así lo ha informado la aplicación en su página de Advertencias de seguridad, en la que se recogen las dos vulnerabilidades que ya han sido corregidas en las últimas versiones de la 'app', pero que pueden poner en riesgo a los usuarios de versiones menos anteriores.

Un vulnerabilidad, identificada como CVE-2022-36934, permitiría ejecutar código en remoto durante una videollamada manipulada. Afecta las versiones anteriores a 2.22.16.12, tanto de WhatsApp para Android como para iOS, y Business para Android e iOS.


September Update

CVE-2022-36934

An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call.

CVE-2022-27492

An integer underflow in WhatsApp for Android prior to v2.22.16.2, WhatsApp for iOS v2.22.15.9 could have caused remote code execution when receiving a crafted video file.

La segunda, CVE-2022-27492, también permitiría la ejecución de forma remota de código malicioso, solo que esta vez a través de un archivo de vídeo malicioso. Afecta a las versiones anteriores a WhatsApp para Android v2.22.16.2 y para iOS v2.22.15.9.

La primera está clasificada como una vulnerabilidad de gravedad crítica, en una escala de 9,8 sobre 10, mientras que la segunda se ha determinado como de gravedad alta, con un 7,8 sobre 10.

¿Qué versiones de WhatsApp están afectadas?

En el caso de la vulnerabilidad ante la videollamada (CVE-2022-36934), las versiones de WhatsApp vulnerables son:

  • Para Android anterior a la versión v2.22.16.12
  • Business para Android anterior a la v2.22.16.12
  • Para iOS anterior a la versión v2.22.16.12
  • Business para iOS anterior a la v2.22.16.12

En el caso de la vulnerabilidad ante el envío de un video malicioso (CVE-2022-27492), las versiones de WhatsApp vulnerables son:

  • WhatsApp para Android anterior a la v2.22.16.2
  • WhatsApp para iOS v2.22.15.9

Si no lo has hecho antes, te animamos a que actualices ahora tu versión de WhatsApp a la última disponible.

Cómo actualizar WhatsApp



Android

Visita la Play Store, pulsa en el menú y elige ‘Mis aplicaciones y juegos’. Pulsa en actualizar junto al icono de WhatsApp.

iPhone

Visita la App Store, haz clic en actualizaciones y actualiza. También puedes buscar la aplicación en la tienda de apps y pulsar actualizar junto al icono de WhatsApp.


Fuentes:
https://derechodelared.com/whatsapp-vulnerabilidad/

https://www.abc.es/tecnologia/moviles/aplicaciones/actualiza-whatsapp-peligrosas-vulnerabilidades-20220928114718-nt.html

https://infosecwriteups.com/cve-2022-36934-an-integer-overflow-in-whatsapp-leading-to-remote-code-execution-in-an-established-e0fc4e2cd900


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.