Google patcht actief misbruikte kwetsbaarheid in Chromes WebRTC-component – Computer – Nieuws

Google patcht actief misbruikte kwetsbaarheid in Chromes WebRTC-component – Computer – Nieuws

Google heeft een kwetsbaarheid in Chrome verholpen die actief werd misbruikt. De zeroday zat in de WebRTC-component. Het ging om een heap-based bufferoverflow die een paar dagen geleden werd ontdekt.

De kwetsbaarheid is geregistreerd als CVE-2022-2294. Details over de bug zijn nog niet bekend gemaakt. Google schrijft in een korte blogpost dat de bug op 1 juli werd ontdekt door securitybedrijf Avast. Het zou gaan om een heap-based bufferoverflow in de WebRTC-component die de classificatie ‘High’ krijgt. Met een heap-based bufferoverflow zijn verschillende soorten aanvallende acties mogelijk, van het crashen van programma’s tot het uitvoeren van code. Wat er precies met deze bug werd gedaan, is niet bekend. Volgens Google werd de zeroday actief misbruikt, maar ook daarover ontbreken details.

De bug is gerepareerd in Chrome 103.0.5060.114 voor Windows en Chrome 103.0.5060.71 voor Android. Er worden in die versie ook twee andere kwetsbaarheden gerepareerd. Dat zijn CVE-2022-2295 en CVE-2022-2296. De eerste is een type confusion in de V8-engine van Chrome, de tweede is een use-after-freekwetsbaarheid in de shell van Chrome OS.

Bron: https://tweakers.net/nieuws/198716/google-patcht-actief-misbruikte-kwetsbaarheid-in-chromes-webrtc-component.html

Giliam Budel

Giliam Budel is bij InternetBlabla.nl betrokken sinds 2020. Giliam is opgegroeid in een klein dorp nabij Utrecht. Ze verhuisde naar Breda om te studeren. Voordat ze betrokken raakte bij InternetBlaBla.nl heeft Giliam even als freelance journalist gewerkt bij een aantal radio stations. Daar versloeg ze politieke en economische verhalen met een digitale component.