Vulnerabilità: CVE-2019-11932

Una vulnerabilità libera doppio nella funzione DDGifSlurp in decoding.c nella biblioteca android-gif-drawable prima della versione 1.2.18, come usato in WhatsApp per Android prima della versione 2.19.244 e molte altre applicazioni Android, consente agli aggressori remoti di eseguire codice arbitrario o causare un denial of service, quando la libreria viene utilizzato per analizzare un’immagine GIF appositamente predisposto.


https://github.com/koral–/android-gif-drawable/pull/673
https://github.com/koral–/android-gif-drawable/pull/673/commits/4944c92761e0a14f04868cbcf4f4e86fd4b7a4a9
https://www.facebook.com/security/advisories/cve-2019-11932
http://seclists.org/fulldisclosure/2019/Nov/27
http://packetstormsecurity.com/files/154867/Whatsapp-2.19.216-Remote-Code-Execution.html
http://packetstormsecurity.com/files/158306/WhatsApp-android-gif-drawable-Double-Free.html
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
https://gist.github.com/wdormann/874198c1bd29c7dd2157d9fc1d858263
https://github.com/koral–/android-gif-drawable/commit/cc5b4f8e43463995a84efd594f89a21f906c2d20
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11932


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi