Izlaist un turpināt uz saturu
  • Sākums
    • Sūtiet ziņas privātiUzturiet saziņuSazinieties grupāsIzpaudietiesIntegrēta drošībaDalieties savā ikdienāSekojiet kanāliem Paveiciet vairāk ar Meta AI
  • Privātums
  • Palīdzības centrs
  • Emuārs
  • Uzņēmējdarbībai
  • Lejupielādēt
Lejupielādēt
Noteikumi un privātuma politika2025 © WhatsApp LLC
WhatsApp galvenā lapaWhatsApp galvenā lapa
    • Sūtiet ziņas privāti

      Pilnīga šifrēšana un privātuma vadīklas.

    • Uzturiet saziņu

      Sūtiet ziņas un zvaniet bez maksas* visā pasaulē.

    • Sazinieties grupās

      Ziņapmaiņa grupās tagad ir vienkāršāka.

    • Izpaudieties

      Komunicējiet ar uzlīmēm, balsi, GIF un citām iespējām.

    • Integrēta drošība

      Vairāki drošības līmeņi jūsu aizsardzībai.

    • Dalieties savā ikdienā

      Sadaļā Statuss kopīgojiet fotoattēlus, videoklipus un balss piezīmes.

    • Sekojiet kanāliem

      Sekojiet jaunumiem par jums aktuālām tēmām.

    • Paveiciet vairāk ar
      Meta AI

      Saņemiet palīdzību jebkādā jautājumā.

  • Privātums
  • Palīdzības centrs
  • Emuārs
  • Uzņēmējdarbībai
  • Lietotnes
PieteiktiesLejupielādēt

WhatsApp Security Advisories

2025 Updates

August Update

CVE-2025-55177

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Acknowledgements: Internal Researchers on the WhatsApp Security Team


April Update

CVE-2025-30401

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

Acknowledgements: External Researcher via Meta Bug Bounty submission

Lejupielādēt
WhatsApp galvenais logtips
WhatsApp galvenais logtips
Lejupielādēt
Ko mēs darām
IespējasEmuārsDrošībaUzņēmējdarbībai
Kas mēs esam
Par mumsIzaugsmes iespējasZīmola centrsPrivātums
WhatsApp lietošana
AndroidiPhoneMac/galddatorsWhatsApp Web
Vai nepieciešama palīdzība?
Saziņa ar mumsPalīdzības centrsLietotnesDrošības ieteikumi
Lejupielādēt

2025 © WhatsApp LLC

Noteikumi un privātuma politikaVietnes karte