Edasi sisu juurde
  • Avaleht
    • Saada sõnumeid privaatseltOle ühendusesSuhtle gruppidesVäljenda endLoodud turvaliseksJaga oma päevasündmusiJälgi kanaleid Tee Meta AI abil rohkem
  • Privaatsus
  • Abikeskus
  • Blogi
  • Ettevõttele
  • Allalaadimine
Laadi alla
Tingimused ja privaatsuspõhimõtted2025 © WhatsApp LLC
WhatsAppi pealehtWhatsAppi pealeht
    • Saada sõnumeid privaatselt

      Otspunktkrüptimine ja privaatsuse juhtelemendid.

    • Ole ühenduses

      Tasuta* sõnumside ja helistamine kogu maailmas.

    • Suhtle gruppides

      Grupivestlused on nüüd lihtsad.

    • Väljenda end

      Väljenda end kleebiste, hääle, GIF-ide ja muu abil.

    • Loodud turvaliseks

      Täiendavad kaitsekihid, mis aitavad tagada sinu turvalisuse.

    • Jaga oma päevasündmusi

      Jaga olekus fotosid, videoid ja häälmärkusi.

    • Jälgi kanaleid

      Püsi endale oluliste teemadega kursis.

    • Tee
      Meta AI abil rohkem

      Saad abi kõigega, millega vajad.

  • Privaatsus
  • Abikeskus
  • Blogi
  • Ettevõttele
  • Rakendused
Logi sisseLaadi alla

WhatsApp Security Advisories

2025 Updates

August Update

CVE-2025-55177

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Acknowledgements: Internal Researchers on the WhatsApp Security Team


April Update

CVE-2025-30401

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

Acknowledgements: External Researcher via Meta Bug Bounty submission

Laadi alla
WhatsAppi peamine logo
WhatsAppi peamine logo
Laadi alla
Mida me teeme?
FunktsioonidBlogiTurvalisusEttevõttele
Kes me oleme?
MeistTöökohadKaubamärgikeskusPrivaatsus
Kasuta WhatsAppi
AndroidiPhoneMac/PCWhatsAppi veebiversioon
Kas vajad abi?
Võta meiega ühendustAbikeskusRakendusedTurbeteave
Laadi alla

2025 © WhatsApp LLC

Tingimused ja privaatsuspõhimõttedSaidikaart