گوگل روز سهشنبه اصلاحات اضطراری را برای رسیدگی به یکی دیگر از نقصهای شدید روز صفر در مرورگر وب کروم خود ارائه کرد.
این نقص که بهعنوان CVE-2023-2136 ردیابی میشود، به عنوان یک مورد سرریز اعداد صحیح در Skia، یک کتابخانه گرافیکی دوبعدی منبع باز توصیف شده است. Clément Lecigne از گروه تجزیه و تحلیل تهدیدات گوگل (TAG) مسئول کشف و گزارش این نقص در 12 آوریل 2023 است.
بر اساس پایگاه داده آسیبپذیری ملی NIST (NVD)، «سرریز اعداد صحیح در Skia در Google Chrome قبل از 112.0.5615.137 به یک مهاجم راه دور که فرآیند رندر را به خطر انداخته بود، اجازه میداد تا به طور بالقوه از طریق یک صفحه HTML دستکاری شده، یک فرار از جعبه ایمنی انجام دهد».
این غول فناوری که هفت مشکل امنیتی دیگر را نیز با آخرین بهروزرسانی برطرف کرد، گفت که از بهرهبرداری فعال از این نقص آگاه است، اما جزئیات بیشتری را برای جلوگیری از سوء استفاده بیشتر فاش نکرد.
این توسعه دومین آسیبپذیری روز صفر کروم است که در سال جاری توسط عوامل مخرب مورد سوء استفاده قرار میگیرد و تنها چند روز پس از اصلاح CVE-2023-2033 توسط Google در هفته گذشته انجام شد. هنوز مشخص نیست که آیا این دو روز صفر به عنوان بخشی از حملات درون وحشی به هم متصل شده اند یا خیر.
به کاربران توصیه می شود برای کاهش تهدیدات احتمالی به نسخه 112.0.5615.137/138 برای ویندوز، 112.0.5615.137 برای macOS و 112.0.5615.165 برای لینوکس ارتقا دهند. همچنین به کاربران مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Brave، Opera، و Vivaldi توصیه میشود که به محض در دسترس شدن، اصلاحات را اعمال کنند.
این نقص که بهعنوان CVE-2023-2136 ردیابی میشود، به عنوان یک مورد سرریز اعداد صحیح در Skia، یک کتابخانه گرافیکی دوبعدی منبع باز توصیف شده است. Clément Lecigne از گروه تجزیه و تحلیل تهدیدات گوگل (TAG) مسئول کشف و گزارش این نقص در 12 آوریل 2023 است.
بر اساس پایگاه داده آسیبپذیری ملی NIST (NVD)، «سرریز اعداد صحیح در Skia در Google Chrome قبل از 112.0.5615.137 به یک مهاجم راه دور که فرآیند رندر را به خطر انداخته بود، اجازه میداد تا به طور بالقوه از طریق یک صفحه HTML دستکاری شده، یک فرار از جعبه ایمنی انجام دهد».
این غول فناوری که هفت مشکل امنیتی دیگر را نیز با آخرین بهروزرسانی برطرف کرد، گفت که از بهرهبرداری فعال از این نقص آگاه است، اما جزئیات بیشتری را برای جلوگیری از سوء استفاده بیشتر فاش نکرد.
این توسعه دومین آسیبپذیری روز صفر کروم است که در سال جاری توسط عوامل مخرب مورد سوء استفاده قرار میگیرد و تنها چند روز پس از اصلاح CVE-2023-2033 توسط Google در هفته گذشته انجام شد. هنوز مشخص نیست که آیا این دو روز صفر به عنوان بخشی از حملات درون وحشی به هم متصل شده اند یا خیر.
به کاربران توصیه می شود برای کاهش تهدیدات احتمالی به نسخه 112.0.5615.137/138 برای ویندوز، 112.0.5615.137 برای macOS و 112.0.5615.165 برای لینوکس ارتقا دهند. همچنین به کاربران مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Brave، Opera، و Vivaldi توصیه میشود که به محض در دسترس شدن، اصلاحات را اعمال کنند.