Google waarschuwt voor een ernstige kwetsbaarheid in bestandsformaat WebP. Daardoor zijn er verschillende andere bedrijven die als reactie patches voor die bug hebben uitgebracht, waaronder LibreOffice.
De bug is een heap buffer overflow in WebP, het bestandsformaat dat door Google is ontworpen maar inmiddels in veel andere software wordt ingezet. Aanvallers konden de kwetsbaarheid misbruiken door een lossless WebP-bestand te maken waarmee de libwebp
-library code kan schrijven die uit de buffer kan ontsnappen. Die bug werd oorspronkelijk door beveiligingsonderzoekers ontdekt en is intussen door Google verholpen.
Google heeft de nieuwe bug een rating van 10/10 gegeven, wat aangeeft dat uitbuiting grote gevolgen kan hebben. Zo is het mogelijk om apparaten te laten crashen, maar ook om data te extraheren en uiteindelijk mogelijk om code uit te voeren. Vorige week speculeerden andere beveiligingsonderzoekers al dat de kwetsbaarheid mogelijk in de praktijk werd misbruikt door Pegasus-spywaremaker NSO Group. Daarover schreven die onderzoekers een beschrijving van de exploitketen, waarin de kwetsbaarheid werd misbruikt.
Google waarschuwde vorige week al voor de bug. Het bedrijf legde daar CVE-2023-4863 voor vast, een bugmelding die specifiek gold voor de implementatie van WebP in Chrome. Daar kreeg het bedrijf echter veel commentaar op; door de registratie van die specifieke bug leek het alsof de bug alleen in Chrome voorkwam maar dat andere diensten met WebP-integratie geen risico lopen. Dat bleek echter niet het geval; de buffer overflow was ook in andere software te triggeren, zoals in Microsoft Teams en LibreOffice. Die laatste heeft inmiddels een fix uitgebracht. Ook andere diensten hebben dat gedaan, maar Google kreeg alsnog kritiek op de beperkte informatie die het bedrijf gaf over de kwetsbaarheid. Daarom heeft Google de bugmelding opnieuw geregistreerd onder CVE-2023-5129. Daarin noemt Google dat de bug in WebP en niet alleen in Chrome zit en geeft het bedrijf meer details over hoe de bug kan worden uitgebuit.