CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 675
- Points
- 83
Google в среду выпустила исправления для устранения новой активно используемой уязвимости нулевого дня в браузере Chrome.
Отслеживаемая как CVE-2023-5217 уязвимость высокой степени серьезности была описана как переполнение буфера на основе кучи в формате сжатия VP8 в libvpx, бесплатной программной библиотеке видеокодеков от Google и Альянса за открытые медиа (AOMedia).
Использование таких ошибок переполнения буфера может привести к сбоям программы или выполнению произвольного кода, что повлияет на ее доступность и целостность.
Клеману Лесину из группы анализа угроз Google (TAG) приписывают обнаружение уязвимости и сообщение о ней 25 сентября 2023 года, а коллега-исследователь Мэдди Стоун отметила в X (бывший Twitter), что ею злоупотреблял коммерческий поставщик шпионских программ, нацеленный на людей с высоким риском.
Технический гигант не раскрыл никаких дополнительных подробностей, кроме признания того, что ему "известно, что эксплойт для CVE-2023-5217 существует в дикой природе".
Последнее открытие довело до пяти количество уязвимостей нулевого дня в Google Chrome, для которых исправления были выпущены в этом году -
Пользователям рекомендуется обновить Chrome до версии 117.0.5938.132 для Windows, macOS и Linux, чтобы уменьшить потенциальные угрозы. Пользователям браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также рекомендуется применять исправления по мере их появления.
Отслеживаемая как CVE-2023-5217 уязвимость высокой степени серьезности была описана как переполнение буфера на основе кучи в формате сжатия VP8 в libvpx, бесплатной программной библиотеке видеокодеков от Google и Альянса за открытые медиа (AOMedia).
Использование таких ошибок переполнения буфера может привести к сбоям программы или выполнению произвольного кода, что повлияет на ее доступность и целостность.
Клеману Лесину из группы анализа угроз Google (TAG) приписывают обнаружение уязвимости и сообщение о ней 25 сентября 2023 года, а коллега-исследователь Мэдди Стоун отметила в X (бывший Twitter), что ею злоупотреблял коммерческий поставщик шпионских программ, нацеленный на людей с высоким риском.
Технический гигант не раскрыл никаких дополнительных подробностей, кроме признания того, что ему "известно, что эксплойт для CVE-2023-5217 существует в дикой природе".
Последнее открытие довело до пяти количество уязвимостей нулевого дня в Google Chrome, для которых исправления были выпущены в этом году -
- CVE-2023-2033 (оценка CVSS: 8,8) - путаница с типами в версии 8
- CVE-2023-2136 (оценка CVSS: 9,6) - Переполнение целых чисел в Skia
- CVE-2023-3079 (оценка CVSS: 8,8) - путаница в версии 8
- CVE-2023-4863 (оценка CVSS: 8,8) - Переполнение буфера кучи в WebP
Пользователям рекомендуется обновить Chrome до версии 117.0.5938.132 для Windows, macOS и Linux, чтобы уменьшить потенциальные угрозы. Пользователям браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также рекомендуется применять исправления по мере их появления.