דפדפן Chrome מקבל 11 תיקוני אבטחה עם יום אפס אחד - עדכן עכשיו! PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

דפדפן Chrome מקבל 11 תיקוני אבטחה עם יום אפס אחד - עדכן עכשיו!

העדכון האחרון של גוגל דפדפן Chrome בחוץ, מחבט את מספר הגרסה המורכב מארבעה חלקים 104.0.5112.101 (Mac ולינוקס), או ל 104.0.5112.102 (חלונות).

לפי גוגל, הגרסה החדשה כוללת 11 תיקוני אבטחה, כאשר אחד מהם מצויין בהערה כי "ניצול [לפגיעות זו] קיים בטבע", מה שהופך אותו לחור של אפס יום.

השם zero-day הוא תזכורת שהיו אפס ימים שבהם אפילו את המשתמש המושכל והפרואקטיבי ביותר או מנהל המערכת היו יכולים לקבל תיקון לפני הרעים.

עדכן פרטים

הפרטים על העדכונים מועטים, בהתחשב בכך שגוגל, במשותף עם ספקים רבים אחרים בימינו, מגבילה את הגישה לפרטי באגים "עד שרוב המשתמשים יעודכנו בתיקון".

אבל של גוגל לשחרר עלון מונה במפורש 10 מתוך 11 הבאגים, באופן הבא:

  • CVE-2022-2852: השתמש לאחר חינם ב-FedCM.
  • CVE-2022-2854: השתמש לאחר חינם ב- SwiftShader.
  • CVE-2022-2855: השתמש לאחר חינם ב- ANGLE.
  • CVE-2022-2857: השתמש לאחר חינם ב- Blink.
  • CVE-2022-2858: השתמש לאחר חינם בזרימת הכניסה.
  • CVE-2022-2853: גלישת מאגר ערימה בהורדות.
  • CVE-2022-2856: אימות לא מספיק של קלט לא מהימן ב-Intents. (יום אפס.)
  • CVE-2022-2859: השתמש לאחר בחינם ב-Chrome OS Shell.
  • CVE-2022-2860: אכיפת מדיניות לא מספקת בקובצי Cookie.
  • CVE-2022-2861: יישום לא הולם ב-Extensions API.

כפי שאתה יכול לראות, שבעה מהבאגים הללו נגרמו מניהול לא נכון של הזיכרון.

A שימוש לאחר חינם פגיעות פירושה שחלק אחד של Chrome החזיר בלוק זיכרון שהוא לא תכנן להשתמש בו יותר, כך שניתן יהיה להקצות אותו מחדש לשימוש במקום אחר בתוכנה...

...רק להמשיך להשתמש בזיכרון הזה בכל מקרה, ובכך עלול לגרום לחלק אחד של Chrome להסתמך על נתונים שהוא חשב שהוא יכול לסמוך עליו, מבלי להבין שחלק אחר של התוכנה עדיין יכול להתעסק בנתונים האלה.

לעתים קרובות, באגים מסוג זה יגרמו לתוכנה לקרוס לחלוטין, על ידי בלבול חישובים או גישה לזיכרון בצורה בלתי ניתנת לשחזור.

עם זאת, לפעמים, באגים ללא שימוש לאחר-חופשי יכולים להיות מופעלים בכוונה על מנת לנתב לא נכון את התוכנה כך שהיא תתנהג בצורה לא נכונה (למשל על ידי דילוג על בדיקת אבטחה, או אמון בגוש שגוי של נתוני קלט) ומעורר התנהגות לא מורשית.

A הצפת חיץ ערימה פירושו לבקש גוש זיכרון, אבל לכתוב יותר נתונים ממה שייכנס אליו בבטחה.

זה מציף את המאגר שהוקצה רשמית ומחליף נתונים בבלוק הזיכרון הבא, למרות שאולי הזיכרון הזה כבר נמצא בשימוש על ידי חלק אחר של התוכנית.

לכן, הצפת מאגר מייצרת בדרך כלל תופעות לוואי דומות לבאגים לאחר השימוש: לרוב, התוכנית הפגיעה תקרוס; עם זאת, לפעמים, ניתן להערים על התוכנית להפעיל קוד לא מהימן ללא אזהרה.

החור של אפס יום

באג של יום אפס CVE-2022-2856 מוצג ללא יותר פרטים ממה שאתה רואה לעיל: "אימות לא מספיק של קלט לא מהימן ב-Intents."

כרום מטרה הוא מנגנון להפעלת אפליקציות ישירות מדף אינטרנט, שבו נתונים בדף האינטרנט מוזנים לאפליקציה חיצונית המופעלת כדי לעבד את הנתונים הללו.

גוגל לא סיפקה שום פרטים על אילו אפליקציות, או איזה סוג של נתונים, עלולים לעבור מניפולציה זדונית על ידי הבאג הזה...

...אבל נראה שהסכנה ברורה למדי אם הניצול הידוע כרוך בהזנה שקטה של ​​אפליקציה מקומית בסוג של נתונים מסוכנים שבדרך כלל היו חסומים מטעמי אבטחה.

מה לעשות?

Chrome כנראה יעדכן את עצמו, אבל אנחנו תמיד ממליצים לבדוק בכל זאת.

ב-Windows וב-Mac, השתמש עוד > עֶזרָה > אודות Google Chrome > עדכן את Google Chrome.

יש עלון פרסום נפרד עבור Chrome עבור iOS, שעובר לגרסה 104.0.5112.99, אבל עדיין אין עלון [2022-08-17T12:00Z] שמזכיר את Chrome עבור Android.

ב-iOS, בדוק שהאפליקציות שלך ב-App Store מעודכנות. (השתמש באפליקציית App Store עצמה כדי לעשות זאת.)

אתה יכול לצפות בכל הודעת עדכון קרובה לגבי אנדרואיד ב-Google מהדורות Chrome בלוג

גרסת הקוד הפתוח Chromium של דפדפן Chrome הקנייני נמצאת כעת בגרסה 104.0.5112.101.

אדג מיקרוסופט הערות אבטחה, עם זאת, כרגע [2022-08-17T12:00Z] אמור:

אוגוסט

מיקרוסופט מודעת לניצול האחרון הקיים בטבע. אנו עובדים באופן פעיל על שחרור תיקון אבטחה כפי שדווח על ידי צוות Chromium.

אתה יכול לשים לב לעדכון Edge על הרשמי של מיקרוסופט עדכוני אבטחה של Edge עמוד.


בול זמן:

עוד מ ביטחון עירום