Google LibWebP任意代码执行漏洞(CVE-2023-5129)通告

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Google修复了WebP模块中的堆缓冲区溢出漏洞,该漏洞存在于libwebp中用于无损压缩的霍夫曼编码算法中,攻击者可以利用该漏洞创建恶意HTML页面,从而导致未经授权访问敏感信息。用户应更新其系统以保护其免受此漏洞的影响。

🎯

关键要点

  • Google修复了WebP模块中的堆缓冲区溢出漏洞(CVE-2023-4863)。
  • 该漏洞存在于libwebp的霍夫曼编码算法中,攻击者可利用恶意HTML页面执行任意代码。
  • WebP是Google开发的图像格式,支持有损和无损压缩。
  • 受影响的Google Chrome版本包括Mac/Linux和Windows的低于0.5845.187版本。
  • Libwebp的受影响版本为0.5.0到1.3.2之间。
  • 建议用户及时升级到安全版本以防护此漏洞。
  • 用户可通过Chrome菜单栏检查更新并重新启动浏览器。
  • 绿盟科技声明不对安全公告的内容和后果承担责任。
➡️

继续阅读