Оновлення Chrome: Google випустила патч для активно експлуатованої вразливості Zero-Day
- 29 Вересня 2023
Вразливість високого ступеня серйозності описана як переповнення буфера на основі купи.
![Оновлення Chrome: Google випустила патч для активно експлуатованої вразливості Zero-Day зображення](https://bezpeka.media/wp-content/uploads/asset_upload_file964_269234.png)
Вразливість, відстежувану як CVE-2023-5217, виявив і описав Клемент Лесінь з Google Threat Analysis Group (TAG), а його колега Медді Стоун повідомила про це у Твіттері. Представники Google утрималися від оприлюднення подробиць, заявивши лише, що їм відомо про існування експлойту для CVE-2023-5217 у віртуальній «дикій природі».
Разом з останнім відкриттям кількість вразливостей нульового дня в Google Chrome, для яких вже випущені виправлення, досягла п’яти. Окрім вже згаданої CVE-2023-5217, є ще CVE-2023-2033 (оцінка CVSS: 8,8) – плутанина типів у V8; CVE-2023-2136 (оцінка CVSS: 9,6) – цілочисельне переповнення в Skia; CVE-2023-3079 (оцінка CVSS: 8,8) – плутанина типів у V8 та CVE-2023-4863 (оцінка CVSS: 8,8) – переповнення буфера на основі купи в WebP.
Також є підозра, що ізраїльський виробник шпигунського ПЗ використав нещодавно виправлену вразливість Chrome (CVE-2023-4762, оцінка CVSS: 8,8) як нульовий день для доставлення ПЗ Predator, однак наразі про це замало інформації.
Для зменшення потенційної загрози користувачам рекомендується оновити Chrome до версії 117.0.5938.132 для Windows, macOS і Linux. Користувачам браузерів Brave, Opera, Microsoft Edge і Vivaldi також радять застосувати відповідні оновлення мірою їх появи у вільному доступі.