विश्लेषण प्रतीक्षितCVE-2026-23863

CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop

प्लेटफ़ॉर्म

android

घटक

whatsapp

में ठीक किया गया

2.3000.1032164386.258709

WhatsApp Desktop के संस्करण 2.3000.0.0 से 2.3000.1032164386.258709 तक के संस्करणों में एक फ़ाइल अटैचमेंट स्पूफिंग भेद्यता पाई गई है। इस भेद्यता का उपयोग करके, एक हमलावर दुर्भावनापूर्ण रूप से तैयार की गई दस्तावेज़ फ़ाइलों को इस तरह से प्रस्तुत कर सकता है कि वे एक प्रकार की फ़ाइल के रूप में दिखाई दें, लेकिन जब उन्हें खोला जाए तो वे निष्पादन योग्य के रूप में चलें। यह भेद्यता अभी तक वास्तविक दुनिया में उपयोग किए जाने का कोई प्रमाण नहीं दिखाती है, लेकिन संभावित रूप से गंभीर परिणाम हो सकते हैं।

Android / Gradle

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को उपयोगकर्ताओं को धोखा देने और उन्हें दुर्भावनापूर्ण फ़ाइलें चलाने के लिए प्रेरित करने की अनुमति देती है। उदाहरण के लिए, एक हमलावर एक हानिरहित दिखने वाली दस्तावेज़ फ़ाइल (जैसे, .txt या .pdf) को एक निष्पादन योग्य फ़ाइल (जैसे, .exe) के रूप में छिपा सकता है। यदि कोई उपयोगकर्ता इस फ़ाइल को खोलता है, तो निष्पादन योग्य कोड चलेगा, जिससे हमलावर को सिस्टम पर नियंत्रण मिल सकता है। यह डेटा चोरी, मैलवेयर इंस्टॉलेशन या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का प्रभाव उन उपयोगकर्ताओं पर अधिक गंभीर हो सकता है जिनके पास प्रशासनिक विशेषाधिकार हैं, क्योंकि हमलावर सिस्टम पर अधिक नियंत्रण प्राप्त कर सकता है।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से उपयोग किए जाने का कोई प्रमाण नहीं दिखाती है। यह KEV (Key Evidence Base) पर सूचीबद्ध नहीं है। इस भेद्यता की EPSS (Exploit Prediction Scoring System) स्कोर अभी तक निर्धारित नहीं की गई है, इसलिए शोषण की संभावना का मूल्यांकन करना मुश्किल है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.01% (1% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C6.5MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकwhatsapp
विक्रेताFacebook
न्यूनतम संस्करण2.3000.0.0
अधिकतम संस्करण2.3000.1032164386.258709
में ठीक किया गया2.3000.1032164386.258709

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, WhatsApp Desktop को संस्करण 2.3000.1032164386.258709 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, अज्ञात स्रोतों से प्राप्त अटैचमेंट को खोलते समय अत्यधिक सावधानी बरतें। फ़ाइल एक्सटेंशन की जांच करें और सुनिश्चित करें कि यह फ़ाइल के प्रकार से मेल खाता है। फ़ाइल स्कैन करने के लिए एंटीवायरस सॉफ़्टवेयर का उपयोग करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके WhatsApp Desktop के नेटवर्क एक्सेस को सीमित करना भी एक निवारक उपाय हो सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए WhatsApp Desktop को पुनरारंभ करें कि परिवर्तन प्रभावी हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos.  Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad.  Descargue la última versión desde el sitio web oficial de WhatsApp.

अक्सर पूछे जाने वाले सवाल

CVE-2026-23863 — अटैचमेंट स्पूफिंग WhatsApp Desktop में क्या है?

CVE-2026-23863 WhatsApp Desktop के पुराने संस्करणों में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण फ़ाइलों को हानिरहित फ़ाइलों के रूप में प्रस्तुत करने की अनुमति देती है, जिससे उन्हें निष्पादन योग्य के रूप में चलाने के लिए धोखा दिया जा सकता है।

क्या मैं CVE-2026-23863 से WhatsApp Desktop में प्रभावित हूं?

यदि आप WhatsApp Desktop के संस्करण 2.3000.0.0–2.3000.1032164386.258709 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-23863 में WhatsApp Desktop को कैसे ठीक करूं?

WhatsApp Desktop को संस्करण 2.3000.1032164386.258709 या बाद के संस्करण में अपडेट करें।

क्या CVE-2026-23863 सक्रिय रूप से उपयोग किया जा रहा है?

अभी तक इस भेद्यता के सक्रिय रूप से उपयोग किए जाने का कोई प्रमाण नहीं है, लेकिन संभावित रूप से गंभीर परिणाम हो सकते हैं।

मैं CVE-2026-23863 के लिए आधिकारिक WhatsApp सलाहकार कहां पा सकता हूं?

आप WhatsApp सुरक्षा सलाहकार पृष्ठ पर CVE-2026-23863 के बारे में जानकारी पा सकते हैं: [https://www.whatsapp.com/security/](https://www.whatsapp.com/security/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

Android / Gradle

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

liveमुफ्त स्कैन

अपने Android / Gradle प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं

Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...