Chrome corregge 24 buchi di sicurezza, abilita il sistema di sicurezza "Sanitizer" PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Chrome patch 24 fori di sicurezza, abilita il sistema di sicurezza "Sanitizer".

L'ultimo browser Chrome di Google, Versione 105, è uscito, anche se il numero di versione completo è fastidiosamente diverso a seconda che tu sia su Windows, Mac o Linux.

Su sistemi simili a Unix (Mac e Linux), vuoi 105.0.5195.52, ma su Windows, stai cercando 105.0.5195.54.

Secondo Google, questa nuova versione include 24 correzioni di sicurezza, sebbene nessuna di esse sia segnalata come "in-the-wild", il che significa che questa volta non ci sono stati zero-day corretti.

Tuttavia, c'è una vulnerabilità soprannominata critico, e altri otto classificati Alta.

Dei difetti che sono stati corretti, poco più della metà sono dovuti a una cattiva gestione della memoria, con nove elencati come uso-dopo-libero bug e quattro come overflow del buffer di heap.

Spiegazione dei tipi di bug di memoria

A uso-dopo-libero è esattamente quello che dice: restituisci memoria per liberarla per un'altra parte del programma, ma continui comunque a utilizzarla, interferendo potenzialmente con il corretto funzionamento della tua app.

Immagina, ad esempio, che la parte del programma che pensa di avere ora accesso esclusivo al blocco di memoria incriminato riceva un input non attendibile e verifichi attentamente che i nuovi dati siano sicuri da usare...

... ma poi, nell'istante prima che inizi a usare quell'input convalidato, il tuo codice buggy "use-after-free" interferisce e inietta dati obsoleti e non sicuri nella stessa parte della memoria.

Improvvisamente, il codice privo di bug in altre parti del programma si comporta come se fosse esso stesso buggato, grazie al difetto nel codice che ha appena invalidato ciò che era in memoria.

Gli aggressori che riescono a trovare un modo per manipolare i tempi dell'intervento imprevisto del tuo codice potrebbero non solo mandare in crash il programma a piacimento, ma anche sottrargli il controllo, causando così ciò che è noto come esecuzione di codice remoto.

E a overflow del buffer di heap si riferisce a un bug in cui scrivi più dati in memoria di quanti rientrino nello spazio che ti è stato originariamente assegnato. (Heap è il termine gergale per la raccolta di blocchi di memoria che sono attualmente gestiti dal sistema.)

Se qualche altra parte del programma ha un blocco di memoria si trova vicino o accanto al tuo nell'heap, i dati superflui che hai appena scritto non traboccheranno in modo innocuo nello spazio inutilizzato.

Invece, danneggerà i dati che sono in uso attivo da qualche altra parte, con conseguenze simili a quelle che abbiamo appena descritto per un bug use-after-free.

Il sistema “Igienizzante”.

Fortunatamente, oltre a correggere le funzionalità errate che non avrebbero dovuto essere presenti, Google ha annunciato l'arrivo di una nuova funzionalità che aggiunge protezione contro una classe di difetti del browser noti come cross Site Scripting (XSS).

I bug XSS sono causati dal browser che inserisce dati non attendibili, ad esempio da un modulo Web inviato da un utente remoto, direttamente nella pagina Web corrente, senza prima controllare (e rimuovere) i contenuti rischiosi.

Immagina, ad esempio, di avere una pagina web che si offre di mostrarmi come appare una stringa di testo a mia scelta nel tuo nuovo carattere originale.

Se digito il testo di esempio Cwm fjord bank glyphs vext quiz (un mashup inventato ma vagamente significativo di inglese e gallese che contiene tutte le 26 lettere dell'alfabeto in sole 26 lettere, nel caso te lo stessi chiedendo), quindi è sicuro per te inserire quel testo esatto nella pagina web che crei.

In JavaScript, ad esempio, potresti riscrivere il corpo della pagina web in questo modo, inserendo il testo che ho fornito senza alcuna modifica:

document.body.innerHTML = " Cwm fjord bank glifi vext quiz"

Ma se ho imbrogliato e ti ho chiesto di "visualizzare" la stringa di testo Cwm fjord<script>alert(42)</script> invece, sarebbe sconsiderato per te fare questo...

document.body.innerHTML = " Cwm fiordo alert(42) "

...perché mi consentiresti di iniettare codice JavaScript non attendibile di my scegliendo direttamente in il tuo pagina web, dove il mio codice potrebbe leggere i tuoi cookie e accedere a dati che altrimenti sarebbero off-limits.

Quindi, per rendere ciò che è noto come sanificando i tuoi ingressi più facile, Chrome ha ora ufficialmente abilitato il supporto per una nuova funzione del browser chiamata setHTML().

Questo può essere utilizzato per inviare nuovi contenuti HTML attraverso una funzionalità chiamata Sanitizer prima, in modo che se usi questo codice invece...

document.body.setHTML(" Cwm fiordo alert(42) ")

...quindi Chrome eseguirà prima la scansione della nuova stringa HTML proposta per problemi di sicurezza e rimuoverà automaticamente qualsiasi testo che potrebbe rappresentare un rischio.

Puoi vederlo in azione tramite il Strumenti di sviluppo eseguendo quanto sopra setHTML() codice al consolle prompt e quindi recuperare l'HTML effettivo che è stato inserito nel file document.body variabile, come abbiamo fatto qui:

Nota come il tag di script evidenziato è stato "ripulito" dall'HTML alla fine inserito nella pagina.

Anche se mettiamo esplicitamente a <script> tag nell'input che abbiamo passato a setHTML() funzione, il codice dello script è stato eliminato automaticamente dall'output creato.

Se hai davvero bisogno di aggiungere del testo potenzialmente pericoloso in un elemento HTML, puoi aggiungere un secondo argomento al file setHTML() funzione che specifica vari tipi di contenuti rischiosi da bloccare o consentire.

Per impostazione predefinita, se questo secondo argomento viene omesso come sopra, Sanitizer opera al massimo livello di sicurezza ed elimina automaticamente tutti i contenuti pericolosi di cui è a conoscenza.

Cosa fare?

  • Se sei un utente di Chrome. Verifica di essere aggiornato cliccando Tre punti > Aiuto > Informazioni su Google Chromeo navigando all'URL speciale chrome://settings/help.
  • Se sei un programmatore web. Scopri il nuovo Sanitizer ed setHTML() funzionalità attraverso la lettura consiglio di Google e la Documenti Web MDN.

A proposito, se sei su Firefox, Sanitizer è disponibile, ma non è ancora attivato per impostazione predefinita. Puoi accenderlo per saperne di più andando su about:config e alternando il dom.security.sanitizer.enabled opzione a true.


Timestamp:

Di più da Sicurezza nuda