Redazione RHC : 17 Maggio 2023 18:16
Sono state scoperte molteplici vulnerabilità in Google Chrome, la più grave delle quali permette l’esecuzione di codice arbitrario attraverso una pagina HTML preimpostata.
Lo sfruttamento riuscito di questa vulnerabilità porta all’esecuzione di codice arbitrario quando l’utente è connesso in rete.
A seconda dei privilegi associati all’utente, un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
Al momento non si conoscono altri dettagli, ma la vulnerabilità risulta “critica” già nella descrizione presente sul National Vulnerability Database.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero subire un impatto minore rispetto a quelli che operano con diritti amministrativi. A quanto pare non sono presenti in rete Exploit Poc e al momento non ci sono segnalazioni di sfruttamento di questa vulnerabilità.
I software impattati sono i seguenti:
Di seguito riportiamo le CVE pubblicate e le relative severity
CVE ID | Vulnerability | Severity |
CVE-2023-2721 | Use after free in Navigation | Critical |
CVE-2023-2722 | Use after free in Autofill UI | High |
CVE-2023-2723 | Use after free in DevTools | High |
CVE-2023-2724 | Type Confusion in V8 | High |
CVE-2023-2725 | Use after free in Guest View | High |
CVE-2023-2726 | Inappropriate implementation in WebApp Installs | Medium |
Per installare questo aggiornamento sui computer Windows/Mac, avviare una sincronizzazione tra Central Patch Repository e il server Endpoint Central/Patch Manager Plus/Vulnerability Manager Plus.
Una volta completata la sincronizzazione, cerca i seguenti ID patch o ID bollettino e distribuiscili sui sistemi di destinazione.
ID patch | ID bollettino | Descrizione della patch |
330683 | TU-017 | Google Chrome (x64) (113.0.5672.127) |
330682 | TU-017 | Google Chrome (113.0.5672.127) |
605202 | MAC-012 | Google Chrome per Mac 113.0.5672.127 |
L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006