- Google a récemment publié une mise à jour stable de Chrome, incluant un correctif de sécurité pour un débordement de tampon sur le tas dans la bibliothèque d’images WebP, signalé par l’équipe SEAR d’Apple
- La vulnérabilité connue sous le nom de CVE-2023-4863 est activement exploitée dans la nature, ce qui signifie que quelqu’un utilisait déjà un exploit tirant parti de cette faille
- Le billet fournit une analyse technique de CVE-2023-4863 ainsi qu’un déclencheur de preuve de concept, également connu sous le nom de « WebP 0day »
- La vulnérabilité se situe dans la prise en charge de la « compression sans perte » de WebP, un format d’image sans perte capable de stocker et de restaurer les pixels avec une précision de 100 %
- Compte tenu de la complexité des codes de Huffman et des conditions spécifiques nécessaires pour déclencher le bug, il est probable que la vulnérabilité ait été découverte via une revue de code manuelle
- Le bug constitue une faille sérieuse dans une bibliothèque open source largement utilisée, et son caractère difficile à fuzzing en fait un problème de sécurité important
- Il est très probable que ce bug soit la même vulnérabilité que celle utilisée dans l’attaque BLASTPASS, liée au déploiement du spyware Pegasus du groupe NSO via un exploit « zero-click » contre iMessage
- Le billet suggère que retenir certains détails techniques de base sur le fonctionnement de ces attaques profite davantage aux défenseurs qu’aux attaquants, ce qui crée une asymétrie de l’information
- L’auteur appelle à investir davantage dans la revue proactive du code source et à mettre l’accent sur le cloisonnement adéquat des parseurs afin d’améliorer la sécurité
1 commentaires
Réactions sur Hacker News