Google исправляет пятую 0-day уязвимость в Chrome в этом году - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Google исправляет пятую 0-day уязвимость в Chrome в этом году - «Новости»

Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.


Согласно официальному бюллетеню безопасности, уязвимость получила идентификатор CVE-2023-5217, и специалистам Google известно о существовании эксплоита для нее.


Баг был устранен с релизом Google Chrome версии 117.0.5938.132, который уже доступен для пользователей Windows, Mac и Linux по всему миру в канале Stable Desktop.


Известно, что уязвимость была обнаружена ранее на этой неделе исследователями из команды Google Threat Analysis Group (TAG) и связана с переполнением буфера хипа в VP8 опенсорсной библиотеки видеокодеков libvpx. Влияние проблемы может варьироваться от сбоев в работе приложений до выполнения произвольного кода в системе жертвы.


Эксперты Google TAG известны тем, что часто обнаруживают 0-day баги, используемые в тагретированных шпионских атаках «правительственных» хакеров из разных стран мира, которые часто нацелены на журналистов, активистов, оппозиционных политиков и так далее. На этот раз специалистка Google TAG Мэдди Стоун (Maddie Stone) так же предупредила, что уязвимость CVE-2023-5217 использовалась для установки шпионского ПО на устройства жертв.


Невзирая на то, что свежая проблема уже использовалась в атаках, специалисты Google пока не раскрывают никаких дополнительных данных об этих инцидентах. Таким образом в компании дают пользователям больше времени на установку патчей, чтобы защитить их от потенциальных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее. Согласно официальному бюллетеню безопасности, уязвимость получила идентификатор CVE-2023-5217, и специалистам Google известно о существовании эксплоита для нее. Баг был устранен с релизом Google Chrome версии 117.0.5938.132, который уже доступен для пользователей Windows, Mac и Linux по всему миру в канале Stable Desktop. Известно, что уязвимость была обнаружена ранее на этой неделе исследователями из команды Google Threat Analysis Group (TAG) и связана с переполнением буфера хипа в VP8 опенсорсной библиотеки видеокодеков libvpx. Влияние проблемы может варьироваться от сбоев в работе приложений до выполнения произвольного кода в системе жертвы. Эксперты Google TAG известны тем, что часто обнаруживают 0-day баги, используемые в тагретированных шпионских атаках «правительственных» хакеров из разных стран мира, которые часто нацелены на журналистов, активистов, оппозиционных политиков и так далее. На этот раз специалистка Google TAG Мэдди Стоун (Maddie Stone) так же предупредила, что уязвимость CVE-2023-5217 использовалась для установки шпионского ПО на устройства жертв. Невзирая на то, что свежая проблема уже использовалась в атаках, специалисты Google пока не раскрывают никаких дополнительных данных об этих инцидентах. Таким образом в компании дают пользователям больше времени на установку патчей, чтобы защитить их от потенциальных атак.
CSS
запостил(а)
Kelly
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: