Författare
SOC @ Asurgent
Read time
1 min
28 september 2023
Google Threat Analysis Group (TAG) rapporterade sårbarheten i måndags, och en säkerhetsuppdatering släpptes i onsdags för att lösa sårbarheten. Användningsområdet enligt TAG för sårbarheten är att installera spionprogram.
I dagsläget finns sårbarheten inom VP8-kodningen av det öppna källkodsprogrammet libvpx video codec library. Sårbarheten kan orsaka allt från APP kraschar till godtycklig kodexekvering.
CVE-2023-5217 har blivit aktivit blivit utnyttjat men Google väljer att hålla kritiska detaljer hemliga.
"Åtkomst till detaljer och länkar kan komma att hållas begränsade tills en majoritet av användarna har uppdaterats med en lösning," sa Google. "Vi kommer också att behålla dessa restriktioner om buggen finns i ett tredjeparts bibliotek som andra projekt likaså är beroende av, men som ännu inte har åtgärdats."
Google fixes fifth actively exploited Chrome zero-day of 2023
Urgent Chrome upgrade is released by Google - check your browser now
Update Google Chrome now - there's another serious security flaw in the wild
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cyberäkerhetssfären.