Analyse en attenteCVE-2026-23863

CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop

Plateforme

android

Composant

whatsapp

Corrigé dans

2.3000.1032164386.258709

CVE-2026-23863 describes an attachment spoofing vulnerability affecting WhatsApp Desktop for Windows. This flaw allows attackers to craft documents with embedded NUL bytes in the filename, tricking the application into displaying them as a different file type while still executing malicious code when opened. The vulnerability impacts versions 2.3000.0.0 through 2.3000.1032164386.258709, and a patch is available in version 2.3000.1032164386.258709.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

Impact et Scénarios d'Attaque

Une vulnérabilité de falsification de fichiers a été identifiée dans WhatsApp Desktop pour Windows, affectant les versions antérieures à 2.3000.1032164386.258709. Cette vulnérabilité permet à un attaquant de créer des documents malveillants avec des noms de fichiers contenant des octets NUL intégrés. Lorsque ces fichiers sont reçus et ouverts via WhatsApp, l'application peut afficher un type de fichier incorrect (par exemple, un document texte), alors qu'en réalité, le fichier s'exécute en tant qu'exécutable. Cela pourrait permettre à un attaquant d'exécuter du code malveillant sur l'appareil de l'utilisateur sans que celui-ci en soit conscient. Bien qu'il n'y ait aucune preuve d'exploitation dans la nature, le potentiel d'exécution de code à distance représente un risque de sécurité important.

Contexte d'Exploitation

L'attaque nécessite que l'utilisateur ouvre la pièce jointe malveillante via WhatsApp. L'attaquant doit créer un fichier avec un nom contenant des octets NUL, ce qui peut être fait à l'aide d'éditeurs de texte ou de scripts. La vulnérabilité réside dans la façon dont WhatsApp Desktop traite les noms de fichiers. L'absence d'une validation appropriée du nom de fichier permet au fichier de s'exécuter malgré son apparence trompeuse. Bien qu'il n'y ait pas d'exploits actifs connus, la facilité relative de création de fichiers malveillants rend cette vulnérabilité préoccupante.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.01% (percentile 1%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C6.5MEDIUMAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantwhatsapp
FournisseurFacebook
Version minimale2.3000.0.0
Version maximale2.3000.1032164386.258709
Corrigé dans2.3000.1032164386.258709

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. EPSS mis à jour

Mitigation et Contournements

Afin de se protéger contre cette vulnérabilité, il est fortement recommandé de mettre à jour WhatsApp Desktop pour Windows vers la dernière version disponible (2.3000.1032164386.258709 ou ultérieure). WhatsApp a publié une mise à jour pour résoudre ce problème. De plus, les utilisateurs doivent faire preuve de prudence lors de l'ouverture de pièces jointes provenant de sources inconnues ou suspectes, même si elles semblent être des documents inoffensifs. Maintenir votre système d'exploitation et votre logiciel antivirus à jour peut également aider à atténuer le risque. La mise à jour est la solution la plus efficace pour éliminer cette vulnérabilité.

Comment corrigertraduction en cours…

Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos.  Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad.  Descargue la última versión desde el sitio web oficial de WhatsApp.

Questions fréquentes

Qu'est-ce que CVE-2026-23863 dans WhatsApp Desktop for Windows ?

Ouvrez WhatsApp Desktop et allez dans 'Aide' > 'À propos'. WhatsApp recherchera et installera automatiquement les mises à jour si elles sont disponibles.

Suis-je affecté(e) par CVE-2026-23863 dans WhatsApp Desktop for Windows ?

Les octets NUL (représentés par \0) sont des caractères spéciaux souvent utilisés pour indiquer la fin d'une chaîne de texte. Dans ce cas, ils sont utilisés dans le nom de fichier pour tromper WhatsApp.

Comment corriger CVE-2026-23863 dans WhatsApp Desktop for Windows ?

En général, oui, mais soyez prudent avec les pièces jointes provenant de sources inconnues ou suspectes. Vérifiez toujours la source avant d'ouvrir une pièce jointe.

CVE-2026-23863 est-il activement exploité ?

Déconnectez votre appareil d'Internet, effectuez une analyse complète avec votre logiciel antivirus et envisagez de demander une assistance professionnelle en matière de cybersécurité.

Où trouver l'avis officiel de WhatsApp Desktop for Windows pour CVE-2026-23863 ?

Non, cette vulnérabilité n'affecte que WhatsApp Desktop pour Windows.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

en directfree scan

Scannez votre projet Android / Gradle maintenant — sans compte

Téléchargez votre build.gradle et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...