В Android-версии WhatsApp могут добавить ПИН-коды для защиты от спамеров

В Android-версии WhatsApp могут добавить ПИН-коды для защиты от спамеров

В Android-версии WhatsApp могут добавить ПИН-коды для защиты от спамеров

Разработчики WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) вдобавок к именам пользователей планирует добавить ПИН-коды для дополнительной защиты от спама. На это указывает последний тестовый билд мессенджера.

Издание WABetaInfo, изучив бета-релиз WhatsApp под номером v2.24.18.2 для мобильной операционной системы Android, обратило внимание на возможность указывать ПИН-коды.

Суд япо всему, они должны помешать неизвестным контактам писать вам напрямую даже в том случае, если у них есть ваш юзернейм. Чтобы организовать чат, потребуется заполучить этот самый ПИН-код.

Как пишет WABetaInfo, при настройке имени пользователя вам предложат создать ПИН-код. После этого у любого пользователя, кто ранее не переписывался с вами в мессенджере, не будет возможности начать чат без этого кода. В первую очередь эта функциональность ударит, конечно, по спамерам.

Принцип, само собой, не применяется к уже существующим перепискам. Поскольку новая фича пока находится в ранней разработке, непонятно, когда она попадёт в стабильный релиз WhatsApp.

 

Напомним, в конце прошлого месяца мы писали об уязвимости Windows-версии WhatsApp: программа позволяет запускать Python и PHP без предупреждения.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru