Ik merk dat er nog niet heel veel reuring is rondom deze 0-day en daarnaast geven de nieuwsberichten vooral aan dat het Chrome betreft. Dat lijkt onterecht.
Waar gaat het over:
Er is een 0-day gevonden in de libwebp library welke wordt gebruikt voor webp bestanden. Een google alternatief of jpg, png, gif etc. Omdat dit een redelijk standaard library van Google is, zit het in veel meer producten dan alleen Chrome. Denk bijvoorbeeld aan alle Electron apps, Android, Safari, Signal, Whatsapp etc.
De vulnerability (CVE-2023-4863) krijgt nu een 10/10 en maakt remote code execution mogelijk. Hier enkele bronnen:
https://arstechnica.com/s...-for-critical-webp-0-day/
https://beyondmachines.ne...-start-checking-5-x-2-p-u
En deze geeft al aan dat er actief misbruik is van deze kwetsbaarheid:
https://www.helpnetsecurity.com/2023/09/12/cve-2023-4863/
Ben benieuwd hoe andere tweakers tegen deze kwetsbaarheid aankijken en de nog beperkte reuring.
Waar gaat het over:
Er is een 0-day gevonden in de libwebp library welke wordt gebruikt voor webp bestanden. Een google alternatief of jpg, png, gif etc. Omdat dit een redelijk standaard library van Google is, zit het in veel meer producten dan alleen Chrome. Denk bijvoorbeeld aan alle Electron apps, Android, Safari, Signal, Whatsapp etc.
De vulnerability (CVE-2023-4863) krijgt nu een 10/10 en maakt remote code execution mogelijk. Hier enkele bronnen:
https://arstechnica.com/s...-for-critical-webp-0-day/
https://beyondmachines.ne...-start-checking-5-x-2-p-u
En deze geeft al aan dat er actief misbruik is van deze kwetsbaarheid:
https://www.helpnetsecurity.com/2023/09/12/cve-2023-4863/
Ben benieuwd hoe andere tweakers tegen deze kwetsbaarheid aankijken en de nog beperkte reuring.