Beveiligingsadvies NCSC-2024-0351 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome en Chromium

Kwetsbaarheden Verholpen in Google Chrome en Chromium

Google heeft recentelijk verschillende kwetsbaarheden in zijn browsers, Chrome en Chromium, verholpen. Kwaadwillenden kunnen misbruik maken van deze kwetsbaarheden om Denial-of-Service-aanvallen uit te voeren of onrechtmatig code uit te voeren op de systemen van gebruikers, waardoor ze potentieel toegang krijgen tot gevoelige informatie. Dit advies biedt een overzicht van de details van deze kwetsbaarheden en de bijbehorende oplossingen.

Let op: Deze pagina zet tekst van officiële advisories automatisch om naar HTML, waardoor mogelijk informatie verloren gaat. De signed PGP-versies zijn leidend.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2024-0351  
 

medium

high

Signed-PGP →
CSAF →
PDF →
 
vandaag

medium

high

NCSC-2024-0351 [1.00] Signed-PGP →
Text,
CSAF
(sig),
PDF
Kenmerken

Kenmerken

  • Use After Free
  • Type Confusion
  • Heap-based Buffer Overflow
Omschrijving

Omschrijving

Google heeft kwetsbaarheden verholpen in Chrome en Chromium. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken of code uit te voeren in de browser van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser. Google heeft meldingen ontvangen dat de kwetsbaarheid met kenmerk CVE-2024-7971 beperkt en gericht wordt misbruikt. Er is nog geen publieke Proof-of-Concept code of openbare exploit beschikbaar.

Bereik

Bereik

Platforms Producten Versies

google chrome

Oplossingen

Oplossingen

Google heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Chrome en Chromium in versies 128.0.6613.84 en 128.0.6613.85. Voor meer informatie, zie de bijgevoegde referenties: Link.

CVE’s

CVE’s

CVE-2024-7964,
CVE-2024-7965,
CVE-2024-7966,
CVE-2024-7967,
CVE-2024-7968,
CVE-2024-7969,
CVE-2024-7971,
CVE-2024-7972,
CVE-2024-7973,
CVE-2024-7974,
CVE-2024-7975,
CVE-2024-7976,
CVE-2024-7977,
CVE-2024-7978,
CVE-2024-7979,
CVE-2024-7980,
CVE-2024-7981,
CVE-2024-8033,
CVE-2024-8034,
CVE-2024-8035

  Versie 1.00 vandaag NCSC-2024-0351  
 

medium

high

Signed-PGP →
CSAF →
PDF →
 
vandaag

medium

high

NCSC-2024-0351 [1.00] Signed-PGP →
Text,
CSAF
(sig),
PDF

Door gebruik van deze security advisory gaat u akkoord met de volgende voorwaarden. Ondanks de zorgvuldigheid van het NCSC bij het samenstellen van dit beveiligingsadvies, kan het NCSC geen garantie geven voor de volledigheid, juistheid of actualiteit van deze informatie. Dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, met inbegrip van schade als gevolg van de onjuistheid of onvolledigheid van de informatie.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusieve rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----