Google пропатчила третью в этом году уязвимость 0-day в Chrome

Google пропатчила третью в этом году уязвимость 0-day в Chrome

Google пропатчила третью в этом году уязвимость 0-day в Chrome

Последние на данный момент сборки 114.0.5735.106 и 114.0.5735.110 десктопного Chrome устраняют две уязвимости. Одна из них, по словам Google, уже используется в атаках.

Описание новой опасной проблемы в анонсе, как всегда, скупо. Отмечено лишь, что CVE-2023-3079 относится к классу «путаница типов данных» и выявлена в JavaScript-движке V8.

Уязвимость допускает удаленный эксплойт посредством использования специально созданной HTML-страницы. Степень опасности угрозы оценена как высокая.

Обновления браузера выпущены для всех платформ: macOS, Linux, Windows. Те же дыры закрыты и в Android-версии Chrome; через пару дней релизы 114.0.5735.60/.61 станут доступными в загрузках Google Play.

С начала года Google устранила еще две уязвимости нулевого дня в своем браузере, обе в апреле (CVE-2023-2033 и CVE-2023-2136). Недавно стало известно, что техногигант увеличил в три раза предельную сумму выплат баг-хантерам за побег из песочницы Chrome — до $180 тысяч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Две из трёх уязвимостей (CVE-2025-21479 и CVE-2025-21480) были обнаружены ещё в январе благодаря команде Google Android Security.

Обе связаны с неправильной аутентификацией команд в графической подсистеме — при определённой последовательности команд это может привести к повреждению памяти.

Третья дыра (CVE-2025-27038), выявленная в марте, касается Chrome и связана с типичной ошибкой use-after-free — тоже чревата повреждением памяти при рендеринге.

По данным Google Threat Analysis Group, все три уязвимости уже используются в реальных атаках — правда, пока точечно и не массово. Qualcomm выпустила патчи в мае и настоятельно рекомендовала производителям устройств как можно быстрее установить обновления.

В этом же месяце компания устранила ещё одну уязвимость (CVE-2024-53026) — переполнение буфера в сетевом стеке, которое позволяло злоумышленнику получить доступ к закрытой информации, отправляя неправильные RTCP-пакеты во время звонков по VoLTE или VoWiFi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru