В WhatsApp запустили ложное сообщение о том, что сервис станет платным

В WhatsApp запустили ложное сообщение о том, что сервис станет платным

В WhatsApp запустили ложное сообщение о том, что сервис станет платным

Пользователи WhatsApp стали получать предупреждения о мнимом переводе мессенджера на платную основу. Чтобы этого не произошло, автор фальшивки предлагает получателю разослать его десяти своим контактам.

Известие, не соответствующее действительности, получают в основном пенсионеры. Специалисты по ИБ призывают всех игнорировать его — подобные «утки» (hoax) ранее зачастую распространялись по email, нередко с целью манипуляции общественным мнением. Профессионалы называли такие послания «письмами счастья» или «цепочечными письмами», так как получатели нередко слепо следовали инструкциям, порождая лавину мусора, засорявшего ящики пользователей.

В данном случае поводом послужило вступление в силу новых правил WhatsApp в отношении использования ПДн пользователей. В январе этого года оператор веб-сервиса объявил о грядущем изменении политики конфиденциальности: мессенджер будет обмениваться данными пользователей с другими сервисами Facebook.

Несогласным с изменением условий пригрозили удалением аккаунтов. Нововведение планировалось запустить 8 февраля, однако рост недовольства и отток клиентов заставил руководство WhatsApp отложить дедлайн до 15 мая. Накануне этой даты они смягчили обещанные репрессивные меры, решив вместо удаления аккаунтов поэтапно отключать доступ к таким функциям, как чаты, звонки и уведомления, попутно продолжая информировать пользователей о необходимости принять новые условия.

Не исключено, что автор нового цепочечного послания задумал таким образом окончательно подорвать репутацию мессенджера, из которого поклонники приватности уже сбежали в Telegram и Signal. А может, это попросту хулиган, решивший похвастаться своими подвигами перед знакомыми. Если WhatsApp выявит этого недоброжелателя, он сможет подать на него в суд за причинение ущерба.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru