{"id":286464,"date":"2023-09-28T18:36:05","date_gmt":"2023-09-28T16:36:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286464"},"modified":"2023-09-29T01:28:20","modified_gmt":"2023-09-28T23:28:20","slug":"webp-schwachstelle-cve-2023-5129-betrifft-mehrere-software-pakete-wie-webbrowser","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/28\/webp-schwachstelle-cve-2023-5129-betrifft-mehrere-software-pakete-wie-webbrowser\/","title":{"rendered":"WebP-Schwachstelle (CVE-2023-5129) betrifft mehrere Software-Pakete wie Webbrowser"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/09\/28\/webp-vulnerability-cve-2023-5129-affects-multiple-software-packages-such-as-web-browser\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der WebP-Bibliothek<em> Libwebp<\/em> gibt es eine Schwachstelle (CVE-2023-5129), die mit dem maximal m\u00f6glichen CVSS-Index von 10 versehen ist. Ein Heap-Puffer\u00fcberlauf erm\u00f6glicht Angreifern die Ausf\u00fchrung von schadhaften Code. Urspr\u00fcnglich wurde die Schwachstelle dem Chrome-Browser zugeordnet. Weil sie aber die Bibliothek Libwebp betrifft, sind eine Reihe Software-Pakete, die diese Bibliothek verwenden, betroffen. F\u00fcr Chrome und Firefox sind bereits Updates ver\u00f6ffentlicht worden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/3e22fd3048704ad4a650cbe427e69ace\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/developers.google.com\/speed\/webp?hl=de\" target=\"_blank\" rel=\"noopener\">WebP<\/a> ist ein modernes Bildformat f\u00fcr eine hervorragende verlustfreie und verlustbehaftete Komprimierung von Bildern im Web. Mit WebP k\u00f6nnen Webmaster und Webentwickler kleinere, sattere Bilder erstellen, die das Web schneller machen. Es gibt dazu eine <a href=\"https:\/\/github.com\/webmproject\/libwebp\" target=\"_blank\" rel=\"noopener\">WebP-Bibliothek<\/a><em> Libwebp z<\/em>ur zur Kodierung und Dekodierung von Bildern im WebP-Format.<\/p>\n<p><img decoding=\"async\" title=\"WebP vulnerability CVE-2023-5129\" src=\"https:\/\/i.postimg.cc\/Lsrx9T0T\/image.png\" alt=\"WebP vulnerability CVE-2023-5129\" \/><\/p>\n<p>In obigem Tweet weist Lukasz Olejnik darauf hin, dass die WebP-Bibliotheken in vielen Software-Produkten (Chromium, Firefox, Android, Electron-Framwork etc.) verwendet werden. Adam Caudill hat in <a href=\"https:\/\/adamcaudill.com\/2023\/09\/14\/whose-cve-is-it-anyway\/\" target=\"_blank\" rel=\"noopener\">seinem Blog-Beitrag<\/a> auf diese Problematik hingewiesen. Die Schwachstelle CVE-2023-4863 wurde f\u00fcr den Google Chrome ver\u00f6ffentlicht. Es handelt sich um einen \"Heap-Puffer\u00fcberlauf in WebP in Google Chrome vor Build 116.0.5845.187, die es einem Remote-Angreifer \u00fcber eine manipulierte HTML-Seite einen Out-of-Bounds-Speicherzugriff\u00a0 erm\u00f6glicht\".<\/p>\n<p>Dieselbe CVE wird aber von einer Reihe anderer Anbieter zitiert, da deren Software betroffen ist. Der Hintergrund: Das Problem liegt, wie oben angerissen, in der libwebp-Bibliothek, die von Chromium und einer Reihe anderer Projekte verwendet wird. Die Bibliothek wird vom WebM-Projekt verwaltet, einem Gemeinschaftsprojekt von Google und einer Reihe anderer Unternehmen.<\/p>\n<p>Firefox zum Beispiel verwendet ebenfalls libwebp und ist von dieser Schwachstelle betroffen. StackDiary hatte Mitte September 2023 in <a href=\"https:\/\/stackdiary.com\/critical-vulnerability-in-webp-codec-cve-2023-4863\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> weitere dieser Pakete aufgef\u00fchrt. 1Password for Mac, Affinity (Design Software), Gimp, Inkscape, LibreOffice, Telegram etc. geh\u00f6ren auch dazu. Laut Google wird die Schwachstelle in WebP aktiv <a href=\"https:\/\/chromereleases.googleblog.com\/2023\/09\/stable-channel-update-for-desktop_11.html\" target=\"_blank\" rel=\"noopener\">ausgenutzt<\/a> (wobei dort CVE-2023-4863 angegeben ist).<\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/unzaehlige-anwendungen-betroffen-webp-schwachstelle-erreicht-maximalen-schweregrad-2309-178002.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WebP vulnerability CVE-2023-5129\" src=\"https:\/\/i.postimg.cc\/nzPKG85Z\/image.png\" alt=\"WebP vulnerability CVE-2023-5129\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/twitter.com\/golem\/status\/1706933304241373514\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/www.golem.de\/news\/unzaehlige-anwendungen-betroffen-webp-schwachstelle-erreicht-maximalen-schweregrad-2309-178002.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> weist Golem darauf hin, dass die Schwachstelle in WebP im CVSS-Index den maximalen Schweregrad erreicht habe. Dort wird das Thema nachbereitet und auch angerissen, welche Software-Produkte betroffen sein k\u00f6nnten. Ben Hawkes hat eine Analyse des Sachverhalts in <a href=\"https:\/\/blog.isosceles.com\/the-webp-0day\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Auf GitHub gibt es <a href=\"https:\/\/gist.github.com\/mttaggart\/02ed50c03c8283f4c343c3032dd2e7ec\" target=\"_blank\" rel=\"noopener\">diese Liste<\/a> betroffener Electron Framework-Anwendungen. heise hat <a href=\"https:\/\/www.heise.de\/news\/Unzaehlige-Anwendungen-betroffen-Chaos-bei-WebP-Luecke-9319783.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls einen Abriss der Thematik ver\u00f6ffentlicht. Auf <em>The Hacker News<\/em> gibt es <a href=\"https:\/\/thehackernews.com\/2023\/09\/new-libwebp-vulnerability-under-active.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, der das Thema ebenfalls aufgreift und berichtet, dass Angriffe stattfinden. Hier kann man als Nutzer nur schauen, ob bei den eingesetzten Programmen die Bibliothek verwendet wird bzw. ob Sicherheitsupdates bereitstehen.<\/p>\n<p>Sowohl Google (<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/28\/google-chrome-117-0-5938-132\/\">Google Chrome 117.0.5938.132<\/a>) als auch Mozilla (<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/28\/firefox-118-0-1-118-1-0-und-115-3-1\/\" rel=\"bookmark\">Firefox 118.0.1, 118.1.0 und 115.3.1<\/a>) haben reagiert und Sicherheitsupdate ver\u00f6ffentlicht. Zudem gibt es von LibreOffice Sicherheitsupdates <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/libreoffice-7-6-2-und-libreoffice-7-5-7-fixen-cve-2023-4863\/\">LibreOffice 7.6.2 und LibreOffice 7.5.7 fixen CVE 2023-4863<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der WebP-Bibliothek Libwebp gibt es eine Schwachstelle (CVE-2023-5129), die mit dem maximal m\u00f6glichen CVSS-Index von 10 versehen ist. Ein Heap-Puffer\u00fcberlauf erm\u00f6glicht Angreifern die Ausf\u00fchrung von schadhaften Code. Urspr\u00fcnglich wurde die Schwachstelle dem Chrome-Browser zugeordnet. Weil sie aber die Bibliothek &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/28\/webp-schwachstelle-cve-2023-5129-betrifft-mehrere-software-pakete-wie-webbrowser\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-286464","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286464"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286464\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}