CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop
Plateforme
android
Composant
Corrigé dans
2.3000.1032164386.258709
CVE-2026-23863 describes an attachment spoofing vulnerability affecting WhatsApp Desktop for Windows. This flaw allows attackers to craft documents with embedded NUL bytes in the filename, tricking the application into displaying them as a different file type while still executing malicious code when opened. The vulnerability impacts versions 2.3000.0.0 through 2.3000.1032164386.258709, and a patch is available in version 2.3000.1032164386.258709.
Détecte cette CVE dans ton projet
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
Une vulnérabilité de falsification de fichiers a été identifiée dans WhatsApp Desktop pour Windows, affectant les versions antérieures à 2.3000.1032164386.258709. Cette vulnérabilité permet à un attaquant de créer des documents malveillants avec des noms de fichiers contenant des octets NUL intégrés. Lorsque ces fichiers sont reçus et ouverts via WhatsApp, l'application peut afficher un type de fichier incorrect (par exemple, un document texte), alors qu'en réalité, le fichier s'exécute en tant qu'exécutable. Cela pourrait permettre à un attaquant d'exécuter du code malveillant sur l'appareil de l'utilisateur sans que celui-ci en soit conscient. Bien qu'il n'y ait aucune preuve d'exploitation dans la nature, le potentiel d'exécution de code à distance représente un risque de sécurité important.
Contexte d'Exploitation
L'attaque nécessite que l'utilisateur ouvre la pièce jointe malveillante via WhatsApp. L'attaquant doit créer un fichier avec un nom contenant des octets NUL, ce qui peut être fait à l'aide d'éditeurs de texte ou de scripts. La vulnérabilité réside dans la façon dont WhatsApp Desktop traite les noms de fichiers. L'absence d'une validation appropriée du nom de fichier permet au fichier de s'exécuter malgré son apparence trompeuse. Bien qu'il n'y ait pas d'exploits actifs connus, la facilité relative de création de fichiers malveillants rend cette vulnérabilité préoccupante.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- EPSS mis à jour
Mitigation et Contournements
Afin de se protéger contre cette vulnérabilité, il est fortement recommandé de mettre à jour WhatsApp Desktop pour Windows vers la dernière version disponible (2.3000.1032164386.258709 ou ultérieure). WhatsApp a publié une mise à jour pour résoudre ce problème. De plus, les utilisateurs doivent faire preuve de prudence lors de l'ouverture de pièces jointes provenant de sources inconnues ou suspectes, même si elles semblent être des documents inoffensifs. Maintenir votre système d'exploitation et votre logiciel antivirus à jour peut également aider à atténuer le risque. La mise à jour est la solution la plus efficace pour éliminer cette vulnérabilité.
Comment corrigertraduction en cours…
Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos. Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad. Descargue la última versión desde el sitio web oficial de WhatsApp.
Questions fréquentes
Qu'est-ce que CVE-2026-23863 dans WhatsApp Desktop for Windows ?
Ouvrez WhatsApp Desktop et allez dans 'Aide' > 'À propos'. WhatsApp recherchera et installera automatiquement les mises à jour si elles sont disponibles.
Suis-je affecté(e) par CVE-2026-23863 dans WhatsApp Desktop for Windows ?
Les octets NUL (représentés par \0) sont des caractères spéciaux souvent utilisés pour indiquer la fin d'une chaîne de texte. Dans ce cas, ils sont utilisés dans le nom de fichier pour tromper WhatsApp.
Comment corriger CVE-2026-23863 dans WhatsApp Desktop for Windows ?
En général, oui, mais soyez prudent avec les pièces jointes provenant de sources inconnues ou suspectes. Vérifiez toujours la source avant d'ouvrir une pièce jointe.
CVE-2026-23863 est-il activement exploité ?
Déconnectez votre appareil d'Internet, effectuez une analyse complète avec votre logiciel antivirus et envisagez de demander une assistance professionnelle en matière de cybersécurité.
Où trouver l'avis officiel de WhatsApp Desktop for Windows pour CVE-2026-23863 ?
Non, cette vulnérabilité n'affecte que WhatsApp Desktop pour Windows.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Détecte cette CVE dans ton projet
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.
Scannez votre projet Android / Gradle maintenant — sans compte
Téléchargez votre build.gradle et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...