Google libwebp 代码执行漏洞(CVE-2023-5129)安全风险通告

Google libwebp 代码执行漏洞(CVE-2023-5129)安全风险通告

奇安信 CERT 2023-09-27 17:59

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Google libwebp 代码执行漏洞

漏洞编号

QVD-2023-22832、CVE-2023-5129

公开时间

2023-09-25

影响对象数量级

亿级

奇安信评级

高危

CVSS 3.1分数

10

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

已发现

EXP状态

未公开

技术细节状态

已公开

危害描述:成功利用该漏洞可以在目标系统上执行任意代码。

01

漏洞详情

>
>
>
>

影响组件

Libwebp是一个开源的用于编码和解码WebP图像格式的C/C++库。它提供了一组函数和工具,用于将图像数据编码为WebP格式,并将WebP格式的图像解码为原始图像数据。Libwebp库可以作为其他程序的依赖库,用于添加WebP图像格式的支持。Libwebp应用范围非常广泛,被使用到各个软件上面。

>
>
>
>

影响版本漏洞描述

近日,奇安信CERT监测到Google libwebp代码执行漏洞(CVE-2023-5129):
该漏洞是由于BuildHuffmanTable() 填充二级表时,可能会出现写入越界,成功利用该漏洞可以在目标系统执行任意代码。

鉴于该漏洞已存在在野利用且影响范围极大,建议客户尽快做好自查及防护。

02

影响范围

>
>
>
>

影响版本

libwebp < 1.3.2

>
>
>
>

其他受影响组件

包含libwebp库的主流浏览器、Linux操作系统以及大量开源软件。

03

处置建议

>
>
>
>

安全更新

目前官方已发布安全修复更新,受影响用户可以更新到libwebp 1.3.2及以上版本

04

参考资料

[1]https://storage.googleapis.com/downloads.webmproject.org/releases/webp/index.html

[2]https://github.com/advisories/GHSA-hhrh-69hc-fgg7

05

时间线

2023年9月27日,奇安信 CERT发布安全风险通告。

06

漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到
ALHA威胁分析平台
订阅更多漏洞信息。