greeple
Gold Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору garniv Цитата: Да всего лишь зайти броузером на страничку любого сайта имеющего специально сделанный файл webp. В результате с большой вероятностью имеешь у себя на машине выполнение чужого инжект-кода. | там ноги возможно растут "от ушей" так сказать, и уже давно эксплуатируются Цитата: Использование переполнения буфера обычно приводит к сбою или выполнению произвольного кода. На прошлой неделе Apple рассмотрела две проблемы: CVE-2023-41061 и CVE-2023-41064. Последнее, как сообщает Citizen Lab, также было проблемой переполнения буфера в компоненте обработки изображений. Citizen Lab назвала эксплойт для CVE-2023-41064 BLASTPASS , который не требует никакого взаимодействия со стороны жертвы для загрузки и запуска шпионского ПО Pegasus NSO после получения вредоносного образа. Хотя Google не раскрывает подробностей, заслуга, оказанная репортерам CVE-2023-4863, а также время и тип указывают на то, что может существовать связь между этим и проблемами, которые Apple исправила на прошлой неделе. В любом случае, поскольку эксплойт уже существует, разумным подходом будет проверка и применение исправлений, когда они станут доступны. | Цитата: Помимо использования в других браузерах Chromium, таких как Edge и Opera, libwebp включен в несколько различных инструментов и редакторов изображений. Мы также ожидаем увидеть исправления для этих браузеров и программ. Помимо признания того, что эксплойт для уязвимости libwebp уже существует в природе, Google хранил молчание относительно подробностей, сказав только: «Доступ к деталям ошибки и ссылкам может быть ограничен до тех пор, пока большинство пользователей не получат обновление с исправлением. " Он добавил: «Мы также сохраним ограничения, если ошибка существует в сторонней библиотеке, от которой аналогичным образом зависят другие проекты, но еще не исправлены». | Добавлено: insorg Цитата: Да хоть любым адблоком/ублоком фильтр на загрузку .webp файлов добавить. | так причем тут загрузка? проблема в https://github.com/webmproject/libwebp в инжекте кода после переполнения буфера кучи Добавлено: garniv напиши разрабу на его форуме, в личку прям https://www.centbrowser.net/en/private.php?action=send&uid=1 хотя я думаю он и без этого знает об этом, и если всё таки выпустит версию, то с фиксом такой проблемы |