De acordo com um relatório, foi descoberta uma vulnerabilidade no WebP Codec que levou os principais fornecedores de navegadores, incluindo Google e Mozilla, a acelerar o lançamento de atualizações para resolver o problema.
As atualizações corrigem uma vulnerabilidade que um invasor poderia usar para obter acesso ou executar código malicioso em um computador. As empresas reconheceram que esta vulnerabilidade foi explorada ativamente em estado selvagem.
A vulnerabilidade é perigosa, pois o Instituto Nacional de Padrões e Tecnologia (NIST), com sede nos EUA, classificou-a como “grave”.
Qual é a vulnerabilidade?
A vulnerabilidade foi projetada como ‘heap buffer overflow’. Por exemplo, você só pode segurar duas maçãs com uma mão. Se alguém lhe entregar outra maçã, isso será chamado de “transbordamento” e todas as maçãs cairão. Se você deseja obter uma nova maçã, você deve gerenciá-la substituindo a maçã “mais antiga” pela “mais nova”. Imagine, esta ‘nova’ maçã poderia ser velha.
Da mesma forma, os computadores usam uma área de memória chamada “heap” para armazenar certos tipos de dados. O computador gerencia bem essa memória. Usando a vulnerabilidade, os hackers podem conectar dados maliciosos (maçã obsoleta) e potencialmente executar código malicioso ou obter acesso não autorizado a um sistema.
Versão dos navegadores com correção
Veja aqui quem você pode verificar se a versão do seu navegador está atualizada. Caso contrário, instale as atualizações assim que estiverem disponíveis. Os números da versão do software que contém a correção são:
- Google: Chrome versão 116.0.5846.187 (Mac/Linux); Versão do Chrome 116.0.5845.187/.188 (Windows)
- Mozilla: Firefox 117.0.1; FirefoxESR 102.15.1; FirefoxESR 115.2.1; Thunderbird 102.15.1; Thunderbird 115.2.2
- Microsoft: Borda versão 116.0.1938.81
- Brave: Navegador Brave versão 1.57.64
A Apple também lançou um patch de segurança no início desta semana, aparentemente para o mesmo problema, mas faz referência a um número de problema diferente no site do NIST.
fim do artigo