Google исправляет пятую 0-day уязвимость в Chrome в этом году - «Новости» » Интернет технологии
sitename
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
«Bethesda никогда не меняется»: юбилейное издание The Elder Scrolls V: Skyrim без предупреждения вышло на Nintendo Switch 2 - «Новости сети»
«Bethesda никогда не меняется»: юбилейное издание The Elder Scrolls V: Skyrim без предупреждения вышло на Nintendo Switch 2 - «Новости сети»
Минцифры еще раз расширило «белые списки» - «Новости»
Минцифры еще раз расширило «белые списки» - «Новости»
В Apache Tika исправлена критическая XXE-уязвимость - «Новости»
В Apache Tika исправлена критическая XXE-уязвимость - «Новости»
ФБР предупреждает о росте количества виртуальных похищений - «Новости»
ФБР предупреждает о росте количества виртуальных похищений - «Новости»
Китайские хакеры уже эксплуатируют критический баг React2Shell - «Новости»
Китайские хакеры уже эксплуатируют критический баг React2Shell - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Google исправляет пятую 0-day уязвимость в Chrome в этом году - «Новости»

Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее.


Согласно официальному бюллетеню безопасности, уязвимость получила идентификатор CVE-2023-5217, и специалистам Google известно о существовании эксплоита для нее.


Баг был устранен с релизом Google Chrome версии 117.0.5938.132, который уже доступен для пользователей Windows, Mac и Linux по всему миру в канале Stable Desktop.


Известно, что уязвимость была обнаружена ранее на этой неделе исследователями из команды Google Threat Analysis Group (TAG) и связана с переполнением буфера хипа в VP8 опенсорсной библиотеки видеокодеков libvpx. Влияние проблемы может варьироваться от сбоев в работе приложений до выполнения произвольного кода в системе жертвы.


Эксперты Google TAG известны тем, что часто обнаруживают 0-day баги, используемые в тагретированных шпионских атаках «правительственных» хакеров из разных стран мира, которые часто нацелены на журналистов, активистов, оппозиционных политиков и так далее. На этот раз специалистка Google TAG Мэдди Стоун (Maddie Stone) так же предупредила, что уязвимость CVE-2023-5217 использовалась для установки шпионского ПО на устройства жертв.


Невзирая на то, что свежая проблема уже использовалась в атаках, специалисты Google пока не раскрывают никаких дополнительных данных об этих инцидентах. Таким образом в компании дают пользователям больше времени на установку патчей, чтобы защитить их от потенциальных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Google выпустила экстренные патчи, устраняющие уязвимость нулевого дня в браузере Chrome. Проблема уже находилась под атаками, и всем пользователям рекомендуется установить обновления как можно скорее. Согласно официальному бюллетеню безопасности, уязвимость получила идентификатор CVE-2023-5217, и специалистам Google известно о существовании эксплоита для нее. Баг был устранен с релизом Google Chrome версии 117.0.5938.132, который уже доступен для пользователей Windows, Mac и Linux по всему миру в канале Stable Desktop. Известно, что уязвимость была обнаружена ранее на этой неделе исследователями из команды Google Threat Analysis Group (TAG) и связана с переполнением буфера хипа в VP8 опенсорсной библиотеки видеокодеков libvpx. Влияние проблемы может варьироваться от сбоев в работе приложений до выполнения произвольного кода в системе жертвы. Эксперты Google TAG известны тем, что часто обнаруживают 0-day баги, используемые в тагретированных шпионских атаках «правительственных» хакеров из разных стран мира, которые часто нацелены на журналистов, активистов, оппозиционных политиков и так далее. На этот раз специалистка Google TAG Мэдди Стоун (Maddie Stone) так же предупредила, что уязвимость CVE-2023-5217 использовалась для установки шпионского ПО на устройства жертв. Невзирая на то, что свежая проблема уже использовалась в атаках, специалисты Google пока не раскрывают никаких дополнительных данных об этих инцидентах. Таким образом в компании дают пользователям больше времени на установку патчей, чтобы защитить их от потенциальных атак.
CSS
запостил(а)
Kelly
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: