您现在的位置: 首页- 网络安全- 漏洞预警

Google Chrome堆缓冲区溢出漏洞

一、漏洞概述

CVE ID

CVE-2023-5217

发现时间

2023-09-28

堆缓冲区溢出

高危

攻击向量

网络

所需权限

攻击复杂度

用户交互

需要

PoC/EXP

未公开

在野利用

已发现

        libvpx是开源的视频编解码器库,可以同时支持VP8和VP9视频编码。Google Chrome libvpx的VP8 编码中存在堆缓冲区溢出漏洞(CVE-2023-5217),成功利用该漏洞可能导致应用程序崩溃或任意代码执行等。目前该漏洞的细节暂未公开,但已发现被利用。

Google Chrome本次更新还修复了Passwords和Extensions中的两个Use-After-Free漏洞(CVE-2023-5186和CVE-2023-5187),成功利用这些漏洞可能导致代码执行、拒绝服务或数据损坏等。

此外,广泛使用的libwebp 开源库中近日被披露存在一个严重漏洞(原先追踪为CVE-2023-5129,CVSS评分10.0,但由于该漏洞与CVE-2023-4863重复,目前该CVE已被撤回)。该漏洞存在于 libwebp 用于无损压缩的霍夫曼编码算法中,当BuildHuffmanTable() 尝试填充二级表时,可能会出现写入越界,成功利用该漏洞可能导致任意代码执行或未授权访问敏感信息等。目前该漏洞已经修复,受影响用户可升级到libwebp 1.3.2或更高版本。

二、影响范围

Google Chrome(Windows/ Mac/Linux)版本 < 117.0.5938.132

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

Google Chrome(Windows/ Mac/Linux)版本:117.0.5938.132

下载链接:https://www.google.cn/chrome/

手动检查更新:可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。

3.2 建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。

3.3 参考链接

https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_27.html

https://www.bleepingcomputer.com/news/security/google-fixes-fifth-actively-exploited-chrome-zero-day-of-2023/

https://www.bleepingcomputer.com/news/security/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks/

https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html