Новости компьютерной безопасности:

  Latest News

Google Given Max Severity Score for lipwebp Zero-day Exploited in Wild

С сайта: Vulnerability(cybersecuritynews.com)

Google Given Max Severity Score for lipwebp Zero-day Exploited in Wild

Author: Eswar

Google released a security fix for a critical vulnerability that affected Google Chrome for Windows, macOS, and Linux. The vulnerability was given the CVE ID as CVE-2023-4863 and has been given a severity of 8.8 (High).

On analyzing the vulnerability, it was discovered that a heap buffer overflow vulnerability existed in the libwebp library that a threat actor can exploit to perform out-of-bounds memory write via a crafted HTML page.

However, this vulnerability was resubmitted by Google, which is now tracked as CVE-2023-5129. It was later found that CVE-2023-41064 and this vulnerability were similar and affected the same libwebp library.

Threat actors exploited this particular library during the BLASTPASS exploit chain attack for deploying the NSO’s Pegasus Spyware. Though both of these vulnerabilities had different CVE IDs and were released by different vendors, they both affect the same library.

📁🄳🄾🄲🅄🄼🄴🄽🅃

Relation between CVE-2023-5129, CVE-2023-4863 & CVE-2023-41064
CVE-2023-4863 was a heap buffer overflow vulnerability in the libwebp package of WebP codec. This condition occurs when data is written surpassing the allocated boundaries of the memory heap, potentially leading to a denial of service condition or arbitrary code execution.

The libwebp package of WebP codec is used for encoding and decoding images in WebP format. On exploring further, both of these vulnerabilities actually arise from the same underlying issue.

The CVE-2023-41064 was referenced as a zero-click exploit and was exploited by threat actors in the wild by the BLASTPASS exploit chain for compromising iPhones running version 16.6. By exploiting this vulnerability, threat actors deployed the NSO’s Pegasus Spyware. 

Furthermore, CVE-2023-5129 has been submitted by Google. Instead of mentioning Google Chrome as the affected vendor, libwebp has been submitted. As per this CVE, libwebp could write data out-of-bounds to the heap using a lossless WebP file. The severity of this vulnerability has been given as 10.0 ( Critical ) by NVD.

Technical Detail s
The kTableSize (precomputed size array) only takes sizes for 8-bit first-level table lookups but does not consider the second-level table. libwebp can allow codes that are up to 15-bit (MAX_ALLOWED_CODE_LENGTH). When BuildHuffmanTable() tries to fill the second-level tables, it leads to writing data out-of-bounds which is written to the ReplicateValue.

Additionally, the vulnerabilities CVE-2023-41064 & CVE-2023-4863 were reported by the same security researcher, which means that the researcher reported this vulnerability to both companies, which resulted in two separate CVEs previously.

Rezilion has published a complete report for CVE-2023-4863 and CVE-2023-5129, which provides detailed information about the products that use the libwebp package and other libraries that are affected by this libwebp package issue.



#Cyber_Security_News #Google #Vulnerability #Zero-Day #cyber_attack #cyber_security #vulnerability

Оригинальная версия на сайте: Google Given Max Severity Score for lipwebp Zero-day Exploited in Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.