Vulnerabilidad de día cero en libvpx afecta a Chrome, Firefox y Android

Google también ha informado que la vulnerabilidad fue explotada por lo que describen como un «proveedor de vigilancia comercial».

Recientemente, se ha identificado una grave vulnerabilidad de día cero (Zero day) en la biblioteca de códec de vídeo libvpx, que está teniendo un impacto significativo en navegadores populares como Chrome y Firefox, así como en sistemas operativos Android que utilizan el formato VP8.

La compañía líder Google ha reaccionado rápidamente ante esta amenaza y ha lanzado una actualización esencial para su navegador Chrome en versiones 117.0.5938 para Windows, Mac y Linux. Esta actualización no solo aborda la vulnerabilidad de día cero identificada, CVE-2023-5217, sino que también incluye un total de diez correcciones de seguridad adicionales.

La vulnerabilidad, clasificada como de alto riesgo, implicaba un «desbordamiento del búfer de codificación VP8 en libvpx», según ha informado Google en su blog oficial. Esto indica que los usuarios que utilizan este ‘software’ para codificar vídeos en formato de compresión VP8 podrían haberse visto afectados por esta brecha de seguridad.

Analistas expertos, como Will Dorman de Analygence, han señalado que la mayoría de los navegadores confían en la biblioteca de códecs de vídeo libvpx. Además, varios proveedores y plataformas, como Skype, Adobe, VLC y Android, incluyen esta biblioteca en sus servicios. Aunque no todos están en riesgo, ya que la vulnerabilidad está específicamente relacionada con el formato VP8.

Para contrarrestar esta amenaza, se han implementado parches de seguridad en diversos servidores, incluyendo importantes navegadores como Chrome (117.0.5938.132), Firefox (118.0.1), Firefox ESR (115.3.1) y Firefox para Android (118.1). Estos parches son esenciales para frenar la actividad de un ‘exploit’ que ha logrado propagarse y explotar la vulnerabilidad.

Google también ha informado que la vulnerabilidad fue explotada, por lo que describen como un «proveedor de vigilancia comercial». Maddie Stone, investigadora de Seguridad y miembro del Grupo de Análisis y Amenazas de Google, ha revelado que el parche de seguridad se implementó apenas dos días después de la detección de la brecha.

Es crucial que todos los usuarios de Chrome, Firefox y Android actualicen sus sistemas a las versiones más recientes para garantizar la protección contra esta vulnerabilidad. Además, se insta a todos los usuarios a permanecer atentos a futuras actualizaciones de seguridad y a seguir las recomendaciones proporcionadas por los proveedores de software para mitigar posibles riesgos de seguridad. Mantenerse informado y actuar de manera proactiva es clave en la protección contra las amenazas cibernéticas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.