דילוג לתוכן
  • בית
  • אפליקציות
    • ביצוע שיחותהתכתבותקבוצותסטטוסערוציםMeta AIאבטחה
  • פרטיות
  • מרכז המידע
  • בלוג
  • לעסקים
הורדה
תנאים ומדיניות הפרטיות‏2025 ©‏ WhatsApp LLC
הדף הראשי של WhatsAppהדף הראשי של WhatsApp
    • ביצוע שיחות

      נשארים מחוברים עם שיחות קוליות ושיחות וידאו

    • התכתבות

      מתבטאים באמצעות מדבקות, שמע, GIF ועוד

    • קבוצות

      כל הפיצ'רים להתכתבות בקבוצות

    • ערוצים

      נשארים מעודכנים בנושאים החשובים

    • Meta AI

      נעזרים ב-AI לכל דבר, עם הבטיחות והפרטיות של WhatsApp

    • סטטוס

      משתפים רגעים מהחיים דרך תמונות, סרטונים והערות קוליות

    • אבטחה

      שכבות של הגנה עוזרות לשמור על הבטיחות

  • פרטיות
  • מרכז המידע
  • בלוג
  • לעסקים
  • אפליקציות
התחברותהורדה

WhatsApp Security Advisories

2025 Updates

November Update

CVE-2025-55179

Incomplete validation of rich response messages in WhatsApp for iOS prior to v2.25.23.73, WhatsApp Business for iOS v2.25.23.82, and WhatsApp for Mac v2.25.23.83 could have allowed a user to trigger processing of media content from an arbitrary URL on another user’s device. We have not seen evidence of exploitation in the wild.

Acknowledgements: Internal Researchers at Meta


August Update

CVE-2025-55177

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Acknowledgements: Internal Researchers on the WhatsApp Security Team


April Update

CVE-2025-30401

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

Acknowledgements: External Researcher via Meta Bug Bounty submission

הורדה
הלוגו הראשי של WhatsApp
הלוגו הראשי של WhatsApp
הורדה
מה אנחנו עושים
פיצ'ריםבלוגאבטחהלעסקים
מי אנחנו
מידע עלינוקריירהמרכז המותגפרטיות
שימוש ב-WhatsApp
‏Android‏iPhoneMac/PCWhatsApp Web
דרושה לך עזרה?
יצירת קשרמרכז העזרהאפליקציותעדכוני אבטחה
הורדה

‏2025 ©‏ WhatsApp LLC

תנאים ומדיניות הפרטיותמפת האתר