Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Google выпустила обновления для системы безопасности веб-браузера Chrome для устранения серьезной уязвимости нулевого дня, которая, по его словам, использовалась в естественных условиях.
Уязвимости присвоен идентификатор CVE CVE-2023-7024, она была описана как ошибка переполнения буфера на основе кучи в WebRTC Framework, которая может быть использована для сбоев программы или выполнения произвольного кода.
Клеману Лесину и Владу Столярову из группы анализа угроз Google (TAG) приписывают обнаружение уязвимости и сообщение о ней 19 декабря 2023 года.
Никаких других подробностей о дефекте безопасности не разглашается во избежание дальнейших злоупотреблений, поскольку Google признает, что "эксплойт для CVE-2023-7024 существует в естественных условиях".
Разработка знаменует устранение восьмой активно эксплуатируемой уязвимости нулевого дня в Chrome с начала года -
Основными типами уязвимостей стали удаленное выполнение кода, обход функций безопасности, манипулирование буфером, повышение привилегий, а также ошибки проверки входных данных и синтаксического анализа.
Пользователям рекомендуется обновить Chrome до версии 120.0.6099.129 / 130 для Windows и 120.0.6099.129 для macOS и Linux для смягчения потенциальных угроз.
Пользователям браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также рекомендуется применять исправления по мере их появления.
Уязвимости присвоен идентификатор CVE CVE-2023-7024, она была описана как ошибка переполнения буфера на основе кучи в WebRTC Framework, которая может быть использована для сбоев программы или выполнения произвольного кода.
Клеману Лесину и Владу Столярову из группы анализа угроз Google (TAG) приписывают обнаружение уязвимости и сообщение о ней 19 декабря 2023 года.
Никаких других подробностей о дефекте безопасности не разглашается во избежание дальнейших злоупотреблений, поскольку Google признает, что "эксплойт для CVE-2023-7024 существует в естественных условиях".
Разработка знаменует устранение восьмой активно эксплуатируемой уязвимости нулевого дня в Chrome с начала года -
- CVE-2023-2033 (оценка CVSS: 8.8) - Ошибка типов в версии 8
- CVE-2023-2136 (оценка CVSS: 9.6) - Переполнение целых чисел в Skia
- CVE-2023-3079 (оценка CVSS: 8.8) - Ошибка типов в версии 8
- CVE-2023-4762 (оценка CVSS: 8.8) - Ошибка типов в версии 8
- CVE-2023-4863 (оценка CVSS: 8.8) - Переполнение буфера кучи в WebP
- CVE-2023-5217 (оценка CVSS: 8.8) - Переполнение буфера кучи в кодировке vp8 в libvpx
- CVE-2023-6345 (Оценка CVSS: 9.6) - Переполнение целых чисел в Skia
Основными типами уязвимостей стали удаленное выполнение кода, обход функций безопасности, манипулирование буфером, повышение привилегий, а также ошибки проверки входных данных и синтаксического анализа.
Пользователям рекомендуется обновить Chrome до версии 120.0.6099.129 / 130 для Windows и 120.0.6099.129 для macOS и Linux для смягчения потенциальных угроз.
Пользователям браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также рекомендуется применять исправления по мере их появления.