CVE-2019-3568 – WhatsApp VOIP Stack Buffer Overflow Vulnerability
https://notcve.org/view.php?id=CVE-2019-3568
A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number. The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15. Una vulnerabilidad de desbordamiento de búfer en la pila VOIP de WhatsApp permitió la ejecución remota de código a través de una serie de paquetes RTCP especialmente diseñados que se enviaron a un número de teléfono de destino. El problema afecta a WhatsApp para Android anterior a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone antes de v2.18.348 , y WhatsApp para Tizen antes de v2.18.15. A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number. • http://www.securityfocus.com/bid/108329 https://www.facebook.com/security/advisories/cve-2019-3568 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-122: Heap-based Buffer Overflow •
CVE-2019-3566
https://notcve.org/view.php?id=CVE-2019-3566
A bug in WhatsApp for Android's messaging logic would potentially allow a malicious individual who has taken over over a WhatsApp user's account to recover previously sent messages. This behavior requires independent knowledge of metadata for previous messages, which are not available publicly. This issue affects WhatsApp for Android 2.19.52 and 2.19.54 - 2.19.103, as well as WhatsApp Business for Android starting in v2.19.22 until v2.19.38. Se descubrió un error en la lógica de mensajería de WhatsApp para Android que permitiría potencialmente que un individuo malicioso que se haya encargado de la cuenta de un usuario de WhatsApp recupere los mensajes enviados anteriormente. Este comportamiento requiere un conocimiento independiente de los metadatos para los mensajes anteriores, que no están disponibles públicamente. • https://www.facebook.com/security/advisories/cve-2019-3566 • CWE-284: Improper Access Control •
CVE-2018-6344
https://notcve.org/view.php?id=CVE-2018-6344
A heap corruption in WhatsApp can be caused by a malformed RTP packet being sent after a call is established. The vulnerability can be used to cause denial of service. It affects WhatsApp for Android prior to v2.18.293, WhatsApp for iOS prior to v2.18.93, and WhatsApp for Windows Phone prior to v2.18.172. Una corrupción basada en memoria (heap) en WhatsApp puede deberse a un paquete RTP mal formado que se envía tras el establecimiento de una llamada. Esta vulnerabilidad puede utilizarse para provocar una denegación de servicio. • http://www.securityfocus.com/bid/106365 https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-3.html • CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2017-8769
https://notcve.org/view.php?id=CVE-2017-8769
Facebook WhatsApp Messenger before 2.16.323 for Android uses the SD card for cleartext storage of files (Audio, Documents, Images, Video, and Voice Notes) associated with a chat, even after that chat is deleted. There may be users who expect file deletion to occur upon chat deletion, or who expect encryption (consistent with the application's use of an encrypted database to store chat text). NOTE: the vendor reportedly indicates that they do not "consider these to be security issues" because a user may legitimately want to preserve any file for use "in other apps like the Google Photos gallery" regardless of whether its associated chat is deleted ** EN DISPUTA ** Facebook WhatsApp Messenger 2.17.146 para Android utiliza la tarjeta SD para el almacenamiento en archivos en texto claro (audio, documentos, imágenes, vídeos y notas de voz) asociados a una conversación incluso si se elimina dicha conversación. Puede haber usuarios que esperen que se realice el borrado de estos archivos una vez que se elimina la conversación o usuarios que esperen que estos archivos estén cifrados (de acuerdo al uso por parte de la aplicación de una base de datos cifrada para almacenar los textos de conversaciones). NOTA: el fabricante indica que no \"considera que esto se trate de problemas de seguridad\" debido a que un usuario, de forma legítima, puede querer preservar cualquier archivo para su uso \"en otras apps como la galería de Google Photos\", independientemente de si la conversación asociada se ha eliminado o no. • http://www.securityfocus.com/bid/100906 https://wwws.nightwatchcybersecurity.com/2017/05/17/advisory-whatsapp-for-android-privacy-issues-with-handling-of-media-files-cve-2017-8769 • CWE-311: Missing Encryption of Sensitive Data •