تخطي إلى المحتوى
  • الصفحة الرئيسية
    • المراسلة بخصوصية تامةالبقاء على اتصالالتواصل في المجموعاتالتعبير عن نفسكقائم على الأمانمشاركة تفاصيل يومكمتابعة القنوات إنجاز مهام أكثر باستخدام Meta AI
  • الخصوصية
  • مركز المساعدة
  • المدونة
  • للأنشطة التجارية
  • تنزيل
تنزيل
الشروط وسياسة الخصوصية‏2025 ©‏ شركة WhatsApp LLC
صفحة واتساب الرئيسيةصفحة واتساب الرئيسية
    • المراسلة بخصوصية تامة

      التشفير التام بين الطرفين وعناصر التحكم في الخصوصية.

    • البقاء على اتصال

      يمكنك المراسلة وإجراء مكالمات مجانًا* في جميع أنحاء العالم.

    • التواصل في المجموعات

      المراسلات الجماعية أصبحت سهلة.

    • التعبير عن نفسك

      عبِّر عما تشعر به من خلال الملصقات والصوت وصور GIF وغير ذلك الكثير.

    • قائم على الأمان

      وسائل حماية لمساعدتك على البقاء في أمان.

    • مشاركة تفاصيل يومك

      شارك الصور ومقاطع الفيديو والملاحظات الصوتية في الحالة.

    • متابعة القنوات

      ابق على اطلاع بالموضوعات التي تهمك.

    • إنجاز مهام أكثر باستخدام
      Meta AI

      احصل على مساعدة في مختلف الموضوعات.

  • الخصوصية
  • مركز المساعدة
  • المدونة
  • للأنشطة التجارية
  • التطبيقات
تسجيل الدخولتنزيل

WhatsApp Security Advisories

2025 Updates

August Update

CVE-2025-55177

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Acknowledgements: Internal Researchers on the WhatsApp Security Team


April Update

CVE-2025-30401

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

Acknowledgements: External Researcher via Meta Bug Bounty submission

تنزيل
الشعار الأساسي لواتساب
الشعار الأساسي لواتساب
تنزيل
مهمتنا
الخصائصالمدونةالحمايةللأنشطة التجارية
من نحن
نبذة عناالوظائفمركز العلامة التجاريةالخصوصية
استخدام واتساب
أجهزة Androidأجهزة iPhoneكمبيوتر Mac/كمبيوتر شخصيواتساب ويب
هل تحتاج إلى المساعدة؟
الاتصال بنامركز المساعدةالتطبيقاتاستشارات أمنية
تنزيل

‏2025 ©‏ شركة WhatsApp LLC

الشروط وسياسة الخصوصيةخريطة الموقع