Onderzoeker Tavis Ormandy van het Project Zero-beveiligingsteam bij Google vond een lek in de Chrome-extensie AVG Web TuneUp. Deze zou het voor aanvallers mogelijk hebben gemaakt via api's allerlei gebruikersinformatie in te zien. Het lek is inmiddels gedicht.
Ormandy meldt in de beschrijving dat de AVG-extensie tijdens de installatie in Chrome bestaande beveiligingsmaatregelen tegen malware omzeilt. Het programma zou daarna zoekinstellingen kunnen aanpassen en de pagina die de browser opent bij een nieuw tabblad kunnen instellen. Ormandy schrijft aan AVG dat 'de extensie zo kapot is dat hij niet weet of hij het als een kwetsbaarheid moet rapporteren of het moet laten onderzoeken als potentieel ongewenst programma'. Dit terwijl de extensie is bedoeld om het browsen veiliger te maken en aanwezig zou zijn in de browsers van ongeveer negen miljoen gebruikers.
Een aanvaller kon via de programmeerinterfaces van de extensie via cross site scripting e-mail onderscheppen of een man-in-the-middle-aanval uitvoeren. Ook sluit de onderzoeker niet uit dat op afstand willekeurige code uitgevoerd had kunnen worden. De dialoog tussen Ormandy en AVG laat zien dat het bedrijf in eerste instantie het lek probeert de dichten met patches die vrijwel geen oplossing bieden. Pas na enig heen-en-weer komt AVG met een oplossing die volgens de onderzoeker werkbaar is. Ormandy laat dinsdag weten dat nog wel een onderzoek aan de gang is naar de vraag of AVG met de extensie de regels overtreedt. De update zou beschikbaar zijn in versie 4.2.5.169 van de extensie.