CVE ID |
CVE-2023-5217 |
发现时间 |
2023-09-28 |
类 型 |
堆缓冲区溢出 |
等 级 |
高危 |
攻击向量 |
网络 |
所需权限 |
无 |
攻击复杂度 |
低 |
用户交互 |
需要 |
PoC/EXP |
未公开 |
在野利用 |
已发现 |
libvpx是开源的视频编解码器库,可以同时支持VP8和VP9视频编码。Google Chrome libvpx的VP8 编码中存在堆缓冲区溢出漏洞(CVE-2023-5217),成功利用该漏洞可能导致应用程序崩溃或任意代码执行等。目前该漏洞的细节暂未公开,但已发现被利用。
Google Chrome本次更新还修复了Passwords和Extensions中的两个Use-After-Free漏洞(CVE-2023-5186和CVE-2023-5187),成功利用这些漏洞可能导致代码执行、拒绝服务或数据损坏等。
此外,广泛使用的libwebp 开源库中近日被披露存在一个严重漏洞(原先追踪为CVE-2023-5129,CVSS评分10.0,但由于该漏洞与CVE-2023-4863重复,目前该CVE已被撤回)。该漏洞存在于 libwebp 用于无损压缩的霍夫曼编码算法中,当BuildHuffmanTable() 尝试填充二级表时,可能会出现写入越界,成功利用该漏洞可能导致任意代码执行或未授权访问敏感信息等。目前该漏洞已经修复,受影响用户可升级到libwebp 1.3.2或更高版本。
Google Chrome(Windows/ Mac/Linux)版本 < 117.0.5938.132
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/ Mac/Linux)版本:117.0.5938.132
下载链接:https://www.google.cn/chrome/
手动检查更新:可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_27.html
https://www.bleepingcomputer.com/news/security/google-fixes-fifth-actively-exploited-chrome-zero-day-of-2023/
https://www.bleepingcomputer.com/news/security/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks/
https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html