Passer au contenu
  • Accueil
  • Applications
    • AppelsMessagerieGroupesStatutChaînesMeta AISécurité
  • Confidentialité
  • Pages d’aide
  • Blog
  • Pour les entreprises
Télécharger
Conditions générales et politique de confidentialité2025 © WhatsApp LLC
Page principale de WhatsAppPage principale de WhatsApp
    • Appels

      Restez en contact grâce aux appels vocaux et vidéo.

    • Messagerie

      Utilisez des stickers, des messages vocaux, des GIF et plus encore.

    • Groupes

      Les fonctionnalités de messagerie dont vous avez besoin pour communiquer dans les groupes.

    • Chaînes

      Recevez des actus sur les sujets qui vous intéressent.

    • Meta AI

      Obtenez de l’aide pour toutes sortes de choses en toute sécurité et en préservant votre confidentialité sur WhatsApp.

    • Statut

      Partagez votre quotidien avec des photos, des vidéos et des notes vocales.

    • Sécurité

      Plusieurs niveaux de protection pour assurer votre sécurité.

  • Confidentialité
  • Pages d’aide
  • Blog
  • Pour les entreprises
  • Applications
Se connecterTélécharger

WhatsApp Security Advisories

2025 Updates

August Update

CVE-2025-55177

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Acknowledgements: Internal Researchers on the WhatsApp Security Team


April Update

CVE-2025-30401

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

Acknowledgements: External Researcher via Meta Bug Bounty submission

Télécharger
Logo principal de WhatsApp
Logo principal de WhatsApp
Télécharger
Notre mission
FonctionnalitésBlogSécuritéPour les entreprises
Qui sommes-nous ?
À propos de nousEmploisEspace MarqueConfidentialité
Utiliser WhatsApp
AndroidiPhoneMac/PCWhatsApp Web
Besoin d’aide ?
Nous contacterCentre d’aideApplicationsAvis de sécurité
Télécharger

2025 © WhatsApp LLC

Conditions et politique de confidentialitéPlan du site