Page 5 of 37 results (0.046 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

A stack write overflow in WhatsApp for Android prior to v2.20.35, WhatsApp Business for Android prior to v2.20.20, WhatsApp for iPhone prior to v2.20.30, and WhatsApp Business for iPhone prior to v2.20.30 could have allowed arbitrary code execution when playing a specially crafted push to talk message. Un desbordamiento de escritura de pila en WhatsApp para Android versiones anteriores a v2.20.35, WhatsApp Business para Android versiones anteriores a v2.20.20, WhatsApp para iPhone versiones anteriores a v2.20.30 y WhatsApp Business para iPhone versiones anteriores a v2.20.30, podría haber permitido una ejecución de código arbitraria cuando se reproduce un mensaje push to talk especialmente diseñado • https://www.whatsapp.com/security/advisories/2020 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

A buffer overflow in WhatsApp for Android prior to v2.20.11 and WhatsApp Business for Android prior to v2.20.2 could have allowed an out-of-bounds write via a specially crafted video stream after receiving and answering a malicious video call. Un desbordamiento del búfer en WhatsApp para Android versiones anteriores a v2.20.11 y WhatsApp Business para Android versiones anteriores a v2.20.2, podría haber permitido una escritura fuera de límites por medio de una transmisión de video especialmente diseñada después de recibir y responder una videollamada maliciosa • https://www.whatsapp.com/security/advisories/2020 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

A URL validation issue in WhatsApp for Android prior to v2.20.11 and WhatsApp Business for Android prior to v2.20.2 could have caused the recipient of a sticker message containing deliberately malformed data to load an image from a sender-controlled URL without user interaction. Un problema de comprobación de URL en WhatsApp para Android versiones anteriores a v2.20.11 y WhatsApp Business para Android versiones anteriores a v2.20.2, podría haber causado que el destinatario de un mensaje sticker que contenía datos deliberadamente malformados cargara una imagen desde una URL controlada por el remitente sin interacción del usuario • https://www.whatsapp.com/security/advisories/2020 • CWE-20: Improper Input Validation •

CVSS: 8.2EPSS: 0%CPEs: 2EXPL: 3

A vulnerability in WhatsApp Desktop versions prior to 0.3.9309 when paired with WhatsApp for iPhone versions prior to 2.20.10 allows cross-site scripting and local file reading. Exploiting the vulnerability requires the victim to click a link preview from a specially crafted text message. Una vulnerabilidad en WhatsApp Desktop versiones anteriores a 0.3.9309, cuando se combina con WhatsApp para iPhone versiones anteriores a 2.20.10, permite ataques de tipo cross-site scripting y la lectura de archivos locales. Explotar la vulnerabilidad requiere que la víctima haga clic en la vista previa de un enlace de mensaje de texto especialmente diseñado. WhatsApp Desktop version 0.3.9308 suffers from a persistent cross site scripting vulnerability. • https://www.exploit-db.com/exploits/48295 https://github.com/PerimeterX/CVE-2019-18426 http://packetstormsecurity.com/files/157097/WhatsApp-Desktop-0.3.9308-Cross-Site-Scripting.html https://www.facebook.com/security/advisories/cve-2019-18426 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 1

A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an MP4 file and could result in a DoS or RCE. This affects Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Business for Android versions prior to 2.19.104 and Business for iOS versions prior to 2.19.100. Se podría desencadenar un desbordamiento de búfer en la región heap de la memoria en WhatsApp mediante el envío de un archivo MP4 especialmente diseñado hacia un usuario de WhatsApp. El problema estaba presente en el análisis de los metadatos de flujo elemental de un archivo MP4 y podría resultar en un DoS o RCE. • https://github.com/nop-team/CVE-2019-11931 https://www.facebook.com/security/advisories/cve-2019-11931 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •