Срочный патч: в Google Chrome устранили восьмую 0-day с начала года

Срочный патч: в Google Chrome устранили восьмую 0-day с начала года

Срочный патч: в Google Chrome устранили восьмую 0-day с начала года

Google выпустила важное обновление браузера Chrome, устраняющее очередную уязвимость нулевого дня. Будем надеяться, что это последняя 0-day в этом году (восьмая по счёту с начала 2023-го).

Брешь получила идентификатор CVE-2023-7024. По типу она является классическим багом переполнения буфера и затрагивает фреймворк WebRTC.

В случае успешной эксплуатации злоумышленник может либо вызвать сбой в работе программы, либо выполнить произвольный код. Отмечается, что уязвимость обнаружили исследователи из команды Google Threat Analysis Group (TAG).

Несмотря на то что Google признала факт эксплуатации CVE-2023-7024 в реальных кибератаках, никаких дополнительных деталей корпорация не раскрывает. Но это уже привычное поведение, позволяющее снизить риски дальнейшего использования бреши.

Пользователям рекомендуют как можно скорее установить последнюю версию браузера. Актуальный билд Chrome получил номера 120.0.6099.129/130 (для Windows) и 120.0.6099.129 (для macOS и Linux).

Интересно, что в Qualys подсчитали общее число уязвимостей, устранённых в 2023 году. Их оказалось 26 447, что на 1500 превышает аналогичный показатель прошлого года. При этом 115 брешей участвовали в реальных атаках.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru