Chrome ยกระดับการรักษาความปลอดภัยด้วยการเปิดตัว Chrome 106 ซึ่งแก้ไขข้อบกพร่องที่มีอยู่ 20 รายการ โดยห้ารายการมีความรุนแรงสูง
จากการแก้ไขด้านความปลอดภัยทั้งหมด 20 รายการ มี 16 รายการถูกค้นพบโดยนักวิจัยภายนอก โปรแกรม Bug Bounty ของ Google. บล็อกโพสต์จาก Srinivas Sista ของ Google Chrome แสดงรายการ CVE เฉพาะที่พบโดยนักล่าเงินรางวัลข้อบกพร่อง รวมถึงห้ารายการที่มีความรุนแรงสูงซึ่งมีดังต่อไปนี้:
- CVE-2022-3304: ใช้หลังฟรีใน CSS รายงานโดย Anonymous เมื่อ 2022-09-01
- CVE-2022-3201: การตรวจสอบอินพุตที่ไม่น่าเชื่อถือในเครื่องมือสำหรับนักพัฒนาไม่เพียงพอ รายงานโดย NDevTK เมื่อวันที่ 2022-07-09
- CVE-2022-3305: ใช้ฟรีใน Survey รายงานโดย Nan Wang(@eternalsakura13) และ Guang Gong จาก 360 Vulnerability Research Institute เมื่อวันที่ 2022-04-24
- CVE-2022-3306: ใช้ฟรีใน Survey รายงานโดย Nan Wang(@eternalsakura13) และ Guang Gong จาก 360 Vulnerability Research Institute เมื่อวันที่ 2022-04-27
- CVE-2022-3307: ใช้หลังฟรีในสื่อ รายงานโดย Anonymous Telecommunications Corp. Ltd. เมื่อวันที่ 2022-05-08
การจ่ายเงินรางวัลให้กับนักวิจัยภายนอกที่ใหญ่ที่สุดสำหรับข้อผิดพลาดที่ทำให้เกิดข้อผิดพลาดล่าสุด อัปเดตความปลอดภัยของ Chrome 106ตามข้อมูลของ Sista อยู่ที่ 9,000 ดอลลาร์ ต่ำสุดคือ 1,000 ดอลลาร์ จำนวนเงินที่จ่ายจำนวนมากสำหรับนักล่าข้อบกพร่องของ Chrome อื่นๆ จะแสดงเป็น “$TBD”
ตามปกติ Google ไม่ได้ระบุรายละเอียดทางเทคนิคใดๆ ของข้อบกพร่อง
“เราขอขอบคุณนักวิจัยด้านความปลอดภัยทุกคนที่ทำงานร่วมกับเราในระหว่างวงจรการพัฒนาเพื่อป้องกันไม่ให้ข้อบกพร่องด้านความปลอดภัยเข้าถึงช่องทางที่เสถียร” Sista เขียน “ตามปกติแล้ว งานรักษาความปลอดภัยภายในที่กำลังดำเนินอยู่ของเรามีหน้าที่รับผิดชอบในการแก้ไขต่างๆ มากมาย”
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์