Vulnerabilidad de día cero en libvpx afecta a Chrome, Firefox y Android

Google también ha informado que la vulnerabilidad fue explotada por lo que describen como un «proveedor de vigilancia comercial».

Recientemente, se ha identificado una grave vulnerabilidad de día cero (Zero day) en la biblioteca de códec de vídeo libvpx, que está teniendo un impacto significativo en navegadores populares como Chrome y Firefox, así como en sistemas operativos Android que utilizan el formato VP8.

La compañía líder Google ha reaccionado rápidamente ante esta amenaza y ha lanzado una actualización esencial para su navegador Chrome en versiones 117.0.5938 para Windows, Mac y Linux. Esta actualización no solo aborda la vulnerabilidad de día cero identificada, CVE-2023-5217, sino que también incluye un total de diez correcciones de seguridad adicionales.

La vulnerabilidad, clasificada como de alto riesgo, implicaba un «desbordamiento del búfer de codificación VP8 en libvpx», según ha informado Google en su blog oficial. Esto indica que los usuarios que utilizan este ‘software’ para codificar vídeos en formato de compresión VP8 podrían haberse visto afectados por esta brecha de seguridad.

Analistas expertos, como Will Dorman de Analygence, han señalado que la mayoría de los navegadores confían en la biblioteca de códecs de vídeo libvpx. Además, varios proveedores y plataformas, como Skype, Adobe, VLC y Android, incluyen esta biblioteca en sus servicios. Aunque no todos están en riesgo, ya que la vulnerabilidad está específicamente relacionada con el formato VP8.

Para contrarrestar esta amenaza, se han implementado parches de seguridad en diversos servidores, incluyendo importantes navegadores como Chrome (117.0.5938.132), Firefox (118.0.1), Firefox ESR (115.3.1) y Firefox para Android (118.1). Estos parches son esenciales para frenar la actividad de un ‘exploit’ que ha logrado propagarse y explotar la vulnerabilidad.

Google también ha informado que la vulnerabilidad fue explotada, por lo que describen como un «proveedor de vigilancia comercial». Maddie Stone, investigadora de Seguridad y miembro del Grupo de Análisis y Amenazas de Google, ha revelado que el parche de seguridad se implementó apenas dos días después de la detección de la brecha.

Es crucial que todos los usuarios de Chrome, Firefox y Android actualicen sus sistemas a las versiones más recientes para garantizar la protección contra esta vulnerabilidad. Además, se insta a todos los usuarios a permanecer atentos a futuras actualizaciones de seguridad y a seguir las recomendaciones proporcionadas por los proveedores de software para mitigar posibles riesgos de seguridad. Mantenerse informado y actuar de manera proactiva es clave en la protección contra las amenazas cibernéticas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio