Has elegido rechazar las cookies basadas en consentimiento que utilizamos principalmente para gestionar la publicidad. En adelante, para acceder a nuestra web tienes que elegir alguna de las siguientes opciones.
Premium
3,99 €/mes o 39,90 €/año
Sin publicidad y mucho más
Plus
Por 9,99 €/mes
Contenido exclusivo y sin publicidad
Si has cambiado de idea, puedes aceptar las cookies y continuar usando iVoox de forma gratuita.
Con tu consentimiento, nosotros y nuestros 813 socios usamos cookies o tecnologías similares para almacenar, acceder y procesar datos personales, como tus visitas a esta página web, las direcciones IP y los identificadores de cookies. Algunos socios no te piden consentimiento para procesar tus datos y se amparan en su legítimo interés comercial. Puedes retirar tu consentimiento u oponerte al procesamiento de datos según el interés legítimo en cualquier momento haciendo clic en ''Obtener más información'' o en la política de privacidad de esta página web.
Nosotros y nuestros socios hacemos el siguiente tratamiento de datos:
Almacenamiento y acceso a información de geolocalización con propósitos de publicidad dirigida, Almacenamiento y acceso a información de geolocalización para realizar estudios de mercado, Almacenar la información en un dispositivo y/o acceder a ella , Datos de localización geográfica precisa e identificación mediante análisis de dispositivos , Publicidad y contenido personalizados, medición de publicidad y contenido, investigación de audiencia y desarrollo de servicios , Uso de cookies técnicas o de preferencias.
Conciencia Virtual - 3 Años
Facebook ha corregido una vulnerabilidad en la popular aplicación de fotografías que permitía ejecutar código de forma remota en el dispositivo de la víctima y hacerse con el control del dispositivo. Facebook ha corregido una vulnerabilidad en la popular aplicación de fotografías que permitía ejecutar código de forma remota en el dispositivo de la víctima y hacerse con el control del dispositivo. La vulnerabilidad, a la que se le ha asignado el identificador CVE-2020-1895, ha sido descubierta por el equipo de Check Point. Se trata de un desbordamiento de la memoria intermedia basada en ‘heap’ provocada por el módulo de procesamiento de imágenes de Instagram (Mozjpeg). Un atacante podría provocar esta condición enviando a la víctima una imagen especialmente manipulada. La próxima vez que la víctima abriese la aplicación, el módulo encargado de decodificar la imagen provocaría el desbordamiento aprovechado para explotar el dispositivo. Los investigadores de Check Point descubrieron el fallo tras realizar pruebas de fuzzing sobre librerías de código abierto no declaradas utilizadas por la aplicación. En concreto en el módulo Mozjpeg, encargado de la codificación y decodificación de imágenes JPEG. Tras realizar múltiples pruebas encontraron un error a la hora de validar las dimensiones de la imagen en la función ‘read_jpg_copy_loop’ que permitiría asignar más memoria que la permitida durante una operación ‘malloc’. Si bien los investigadores no han conseguido controlar el desbordamiento de memoria para explotar el dispositivo, sí que han detectado un comportamiento no deseado de la librería: el aumento de hasta el 25% del tamaño de las imágenes «comprimidas» lo que podría tener un importante impacto si tenemos en cuenta la cantidad de imágenes que se suben diariamente a Instagram. El problema afecta a las versiones de 32 y 64 bits iguales o anteriores a la 128.0.0.26.128 y ya se encuentra corregido. La pregunta final es ¿Estas con la ultima actualización de instagram disponible?