Google публикува кръпка за активно експлоатирана уязвимост

В сряда Google разпространи поправки за справяне с нов активно експлоатиран нулев ден в браузъра Chrome.

Проследена като CVE-2023-5217, уязвимостта с висока степен на опасност е описана като препълване на буфера на базата на купчина във формата за компресия VP8 в libvpx, библиотека за видеокодек със свободен софтуер от Google и Алианса за отворени медии (AOMedia).

Използването на такива грешки, свързани с препълване на буфера, може да доведе до срив на програмата или изпълнение на произволен код, което да повлияе на нейната наличност и цялост.

Клеман Лесиньо от Групата за анализ на заплахите (TAG) на Google има заслуга за откриването и съобщаването на дефекта на 25 септември 2023 г., а колегата му Мади Стоун отбелязва в X (бивш Twitter), че той е бил използван от комерсиален доставчик на шпионски софтуер за насочване към високорискови лица.

Технологичният гигант не е разкрил никакви допълнителни подробности, освен че е потвърдил, че „знае, че в дивата природа съществува експлойт за CVE-2023-5217“.

С последното откритие броят на уязвимостите от типа „нулев ден“ в Google Chrome, за които са публикувани кръпки тази година, става пет –

CVE-2023-2033 (CVSS оценка: 8,8) – объркване на типа във V8
CVE-2023-2136 (CVSS оценка: 9,6) – препълване на цели числа в Skia
CVE-2023-3079 (CVSS оценка: 8,8) – объркване на типа във V8
CVE-2023-4863 (CVSS оценка: 8,8) – препълване на буфера на купчина в WebP

Разработката идва в момент, когато Google присвои нов CVE идентификатор – CVE-2023-5129 – на критичния недостатък в библиотеката за изображения libwebp – първоначално проследен като CVE-2023-4863 – който е станал обект на активна експлоатация в дивата природа, предвид широката му повърхност за атаки.

На потребителите се препоръчва да обновят Chrome до версия 117.0.5938.132 за Windows, macOS и Linux, за да намалят потенциалните заплахи. На потребителите на браузъри, базирани на Chromium, като Microsoft Edge, Brave, Opera и Vivaldi, също се препоръчва да приложат поправките, когато станат достъпни.

The Hacker News

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.