CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop
Plattform
android
Komponente
Behoben in
2.3000.1032164386.258709
CVE-2026-23863 describes an attachment spoofing issue in WhatsApp Desktop for Windows. Prior to version 2.3000.1032164386.258709, maliciously formatted documents with embedded NUL bytes in the filename could be shown as one file type but execute as another when opened. While there's no evidence of exploitation in the wild, this vulnerability poses a potential risk to users.
Erkenne diese CVE in deinem Projekt
Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Auswirkungen und Angriffsszenarien
The primary impact of CVE-2026-23863 is the potential for tricking users into executing malicious code. An attacker could craft a document (e.g., a PDF or Word file) with a filename containing NUL bytes. When received via WhatsApp, the application might display the file with a harmless extension, like '.pdf'. However, when the user opens the file, the operating system might interpret it as an executable, leading to code execution. This could result in malware installation, data theft, or other malicious activities. The lack of authentication required for sending these malicious attachments increases the risk of widespread exploitation.
Ausnutzungskontext
CVE-2026-23863 was published on 2026-05-01. Its severity is rated as Medium (CVSS 6.5). There is no evidence of exploitation in the wild. The vulnerability is not listed on KEV or EPSS, suggesting a low probability of exploitation. Public proof-of-concept (POC) code is currently unavailable.
Bedrohungsanalyse
Exploit-Status
EPSS
0.01% (1% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Keine — kein Vertraulichkeitseinfluss.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- EPSS aktualisiert
Mitigation und Workarounds
The primary mitigation for CVE-2026-23863 is to upgrade WhatsApp Desktop for Windows to version 2.3000.1032164386.258709 or later. Educate users about the risks of opening attachments from unknown or untrusted sources. Exercise caution when opening documents received via messaging applications. While no specific WAF or proxy rules are applicable, implementing general security awareness training can help users identify and avoid suspicious attachments. After upgrading, verify the fix by attempting to send a test document with a malicious filename and confirming that the application displays the correct file type and prevents execution.
So behebenwird übersetzt…
Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos. Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad. Descargue la última versión desde el sitio web oficial de WhatsApp.
Häufig gestellte Fragen
Was ist CVE-2026-23863 in WhatsApp Desktop for Windows?
It's an attachment spoofing vulnerability in WhatsApp Desktop allowing malicious documents to be disguised as different file types.
Bin ich von CVE-2026-23863 in WhatsApp Desktop for Windows betroffen?
If you're using WhatsApp Desktop for Windows versions 2.3000.0.0 through 2.3000.1032164386.258709, you are potentially affected.
Wie behebe ich CVE-2026-23863 in WhatsApp Desktop for Windows?
Upgrade WhatsApp Desktop for Windows to version 2.3000.1032164386.258709 or later.
Wird CVE-2026-23863 aktiv ausgenutzt?
Currently, there is no evidence of active exploitation in the wild.
Wo finde ich den offiziellen WhatsApp Desktop for Windows-Hinweis für CVE-2026-23863?
Refer to the WhatsApp security advisory for detailed information and mitigation steps: [Insert WhatsApp Advisory Link Here - Placeholder]
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Scannen Sie jetzt Ihr Android / Gradle-Projekt – kein Konto
Laden Sie Ihr build.gradle hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...