La vulnérabilité - qui possède le numéro de suivie CVE-2019-11931 - est créé par un débordement de tampon basé sur une pile qui résidait dans la façon dont les versions précédentes de WhatsApp analysaient les métadonnées de flux élémentaires d'un fichier MP4, ce qui entraînait des attaques par déni de service (Dos) ou d'exécution de code à distance.
La faille se trouve dans:
- Les versions avant Android 2.19.274
- Les versions iOS 2.19.100
- Les clients Enterprise 2.25.3 et moins
- Windows Phone 2.18.368 et les versions précédentes
- Les versions Business de Android Business 2.19.104
- Les versions IOS Business 2.19.100 et antérieurs
Cependant, en Inde, les choses ne se sont pas déroulées comme prévu et le gouvernement a examiné le géant des médias sociaux, qui a posé des questions sur la sécurité de son application cryptée de bout en bout plutôt que de s'en prendre à NSO Group. ciblant plus de 100 de ses citoyens.
Pour le moment, il est recommandé à tous les utilisateurs de s'assurer qu'ils exécutent la dernière version de WhatsApp sur leur appareil et de désactiver le téléchargement automatique des images, des fichiers audio et vidéo à partir des paramètres de l'application.