Google LibWebP任意代码执行漏洞(CVE-2023-5129)通告
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Google修复了WebP模块中的堆缓冲区溢出漏洞,该漏洞存在于libwebp中用于无损压缩的霍夫曼编码算法中,攻击者可以利用该漏洞创建恶意HTML页面,从而导致未经授权访问敏感信息。用户应更新其系统以保护其免受此漏洞的影响。
🎯
关键要点
- Google修复了WebP模块中的堆缓冲区溢出漏洞(CVE-2023-4863)。
- 该漏洞存在于libwebp的霍夫曼编码算法中,攻击者可利用恶意HTML页面执行任意代码。
- WebP是Google开发的图像格式,支持有损和无损压缩。
- 受影响的Google Chrome版本包括Mac/Linux和Windows的低于0.5845.187版本。
- Libwebp的受影响版本为0.5.0到1.3.2之间。
- 建议用户及时升级到安全版本以防护此漏洞。
- 用户可通过Chrome菜单栏检查更新并重新启动浏览器。
- 绿盟科技声明不对安全公告的内容和后果承担责任。
➡️