TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Исправленная уязвимость в WhatsApp также затрагивает более 3 тыс. Android-приложений

DOMINUS_EDEM

Сервис по Э.П.С.
.
Депозит: 10,000 ₽
Сделки (гарант): 13
Регистрация
20.12.15
Сообщения
948
Депозит
10,000 ₽
Сделки (гарант)
13
Исследователи безопасности из компании Trend Micro обнаружили тысячи Android-приложений, подверженных уязвимости (CVE-2019-11932), которую ранее Facebook исправила в мессенджере WhatsApp.

Напомним, в прошлом месяце исследователь безопасности под псевдонимом Awakened обнаружил в WhatsApp уязвимость, позволяющую злоумышленникам получать доступ к файлам и сообщениям жертвы с помощью вредоносного GIF-изображения.

Уязвимость содержится в библиотеке с открытым исходным кодом libpl_droidsonroids_gif.so, являющейся частью пакета android-gif-drawable и используемой многими Android-приложениями при обработке GIF-файлов. Компания Facebook исправила уязвимость в WhatsApp с выпуском версии 2.19.244, однако многие другие приложения по-прежнему используют уязвимую версию данной библиотеки.

Эксплуатация уязвимости в WhatsApp возможна путем отправки вредоносного GIF-файла пользователю, что автоматически вызовет ошибку, как только приложение сгенерирует предварительный просмотр файла в галерее приложения. Для эксплуатации также необходимо, чтобы злоумышленник был в списке контактов жертвы, иначе вредоносный GIF-файл не будет автоматически загружен.

Преступник может повысить привилегии и получить доступ к файлам на устройстве жертвы, включая сообщения WhatsApp, а также создать удаленную оболочку в контексте WhatsApp. Однако для достижения удаленного выполнения кода злоумышленнику потребуется использовать другую уязвимость или вредоносное приложение, которое уже установлено на устройстве.

Уязвимость в библиотеке libpl_droidsonroids_gif.so была исправлена в прошлом месяце, но многие разработчики еще не обновили свои пакеты. По данным Trend Micro, в Google Play присутствует более 3 тыс. приложений, которые используют уязвимую библиотеку, потенциально подвергая пользователей риску атак. Подобные приложения представлены не только в Google Play, но и в других интернет-каталогах, таких, как 1mobile, 9Apps, 91 market, APKPure, Aptoide, 360 Market, PP Assistant, QQ Market и Xiaomi Market.
 
Назад
Сверху