Clicky

Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Google LibWebP code execution kwetsbaarheid

Door 2 oktober 2023 CERT, SOC, Kwetsbaarheid
Google LibWebP code execution vulnerability

Deze liveblog bevat informatie over een kwetsbaarheid in Google LibWebP. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 2 oktober 2023.

Update 2 oktober 2023

16:30 | Op 25 september heeft Google CVE-2023-5217 gepubliceerd waarin een kwetsbaarheid in LibWebP wordt beschreven. Eerder in september hebben Apple en Google respectievelijk CVE-2023-4863 en CVE-2023-41064 gepubliceerd waarin hetzelfde probleem werd beschreven.

LibWebP is een library die wordt onderhouden door Google en wordt gebruikt om afbeeldingen te verwerken. De kwetsbaarheid kan leiden tot arbitrary code execution op het systeem. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library.

Uitbuiting is reeds in het wild waargenomen voor Apple-producten en de Google Chrome browser. Er wordt geadviseerd om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Kwetsbaarheid informatie

Op 25 september heeft Google CVE-2023-5217 gepubliceerd waarin een kwetsbaarheid in de LibWebP library wordt beschreven. Eerder in september hebben Apple en Google respectievelijk CVE-2023-4863 en CVE-2023-41064 gepubliceerd waarin hetzelfde probleem werd beschreven.

LibWebP is een library die wordt onderhouden door Google en wordt gebruikt om afbeeldingen te verwerken. De kwetsbaarheid kan leiden tot arbitrary code execution op het systeem. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library.

Uitbuiting is reeds in het wild waargenomen voor Apple-producten en de Google Chrome browser. Er wordt geadviseerd om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Mogelijke risico’s

De kwetsbaarheid CVE-2023-5217 heeft een CVSS-score van 10. Deze kwetsbaarheid wordt beschouwd als een duplicaat van CVE-2023-4863 en de CVSS-score hiervan is discutabel.

De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 is zeldzaam en impliceert een hoog risico op uitbuiting met een grote impact. De kwetsbaarheden CVE-2023-5217, CVE-2023-4863 en CVE-2023-41064 geven een aanvaller de mogelijkheid om code uit te voeren op het systeem waar de LibWebP library wordt uitgevoerd. De kans en impact van uitbuiting van de kwetsbaarheid is afhankelijk van het gebruik van de library.

Uitbuiting van CVE-2023-4863 in de Google Chrome browser en CVE-2023-41064 in Apple-producten zijn reeds waargenomen in het wild. Beide vendoren hebben software-updates gepubliceerd welke de kwetsbaarheid mitigeren.

Detail informatie

De kwetsbaarheid CVE-2023-4863 in de Google Chrome browser bestaat in de volgende versies:

  • Versies voor 116.0.5845.187 en LibWebP 1.3.2.

Het advies is om te updaten naar Google Chrome browser versie 116.0.5845.187 of later.

De kwetsbaarheid CVE-2023-41064 welke zich in een aantal Apple-producten bevindt, is aanwezig in de volgende producten en versies:

  • iOS voor 15.7.9
  • iOS voor 16.6.1
  • iPadOS voor 15.7.9
  • iPadOS voor 16.6.1
  • macOS Big Sur voor 11.7.10
  • macOS Monterey voor 12.6.9
  • macOS Ventura voor 13.5.2

Apple heeft software-updates gepubliceerd; het advies is om te upgraden naar versies waarin de kwetsbaarheid is verholpen.

Voor andere applicaties is het  advies om een overzicht te maken van software die de kwetsbare LibWebP library gebruiken en patches toe te passen zodra deze beschikbaar zijn.

Als er verdachte of kwaadaardige activiteiten worden waargenomen in verband met dit artikel, neem dan contact op met T-CERT. Het Tesorion Computer Emergency Response Team biedt 24/7 specialistische ondersteuning. In noodgevallen voeren we onmiddellijk een eerste telefonische beoordeling uit en doen we er alles aan om de situatie zo snel mogelijk onder controle te krijgen.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu