soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Instagram bug为黑客打开了一条途径,让他们劫持应用程序,将智能手机变成间谍

Facebook已经修补了Instagram中的一个关键漏洞,该漏洞可能导致远程代码执行以及智能手机摄像头、麦克风等被劫持。

通过Check Point私下向Instagram的所有者Facebook披露,该安全漏洞被描述为“Instagram图像处理中的一个严重漏洞。”

跟踪为CVE-2020-1895并给出了7.8的CVSS分数,Facebook的安全顾问说该漏洞是一个堆溢出问题。

另请参见:Adobe发布带外补丁来解决媒体编码器漏洞

”Instagram for Android在尝试使用精心设计的尺寸。这会影响128.0.0.26.128之前的版本,“的咨询说。

在a周四,Check Point网络安全研究人员表示,发送一个恶意图像就足以接管Instagram。一旦通过电子邮件、WhatsApp、SMS或任何其他通信平台发送精心制作的图像,然后将其保存到受害者的设备上,便会触发攻击。

无论图像是本地保存还是手动保存,只需在之后打开Instagram就足以执行恶意代码。

问题在于Instagram如何处理用于图像处理的第三方库。特别是,检查点集中在Mozilla开发的开放源代码JPEG解码器,Instagram未正确使用它来处理图像上传。

精心制作的图像文件可以包含该团队称,为了利用Instagram在移动设备上的广泛权限列表,允许访问“Instagram预先允许的手机中的任何资源”https://www.cnet.com/news/twitter-faces-class-action-privacy-course-for-sharing-security-info-with-广告客户/?ftag=CMG-01-10aaa1b“target=”nu blank“rel=”noopener noreferrer“data component=”externalLink“>Twitter因与广告商共享安全信息而面临集体诉讼,这可能包括访问设备的电话联系人、位置/GPS数据、摄像头和本地存储的文件。在Instagram应用程序本身,RCE漏洞还可用于拦截和读取直接消息;未经许可删除或发布照片,或更改帐户设置。

“在最基本的层面上,利用该漏洞可使用户的Instagram应用程序崩溃,Check Point补充道:“在他们从设备中删除并重新安装之前,拒绝他们访问应用程序,这会造成不便和可能的数据丢失。”。

技术共和国:如何创建安全用户名

该漏洞的记录是在私密披露6个月后进行的,目的是让大多数手机用户有时间接受安全更新并降低利用漏洞的风险。

“我们已经修复了并没有看到任何虐待的证据我们非常感谢Check Point在保证Instagram安全方面的帮助。“

有什么建议吗?通过WhatsApp |信号安全联系,电话:+447713 025 499,或访问Keybase:charlie0

这是一台旧电视在18个月内占用了整个村庄的宽带