کروم 24 حفاظتی سوراخوں کو پیچ کرتا ہے، "سینیٹائزر" سیفٹی سسٹم پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو فعال کرتا ہے۔ عمودی تلاش۔ عی

کروم 24 حفاظتی سوراخوں کو پیچ کرتا ہے، "سینیٹائزر" حفاظتی نظام کو فعال کرتا ہے۔

گوگل کا تازہ ترین کروم براؤزر، ورژن 105, ختم ہے، اگرچہ مکمل ورژن نمبر اس بات پر منحصر ہے کہ آیا آپ ونڈوز، میک یا لینکس پر ہیں پریشان کن حد تک مختلف ہے۔

یونکس جیسے سسٹمز (میک اور لینکس) پر، آپ چاہتے ہیں۔ 105.0.5195.52، لیکن ونڈوز پر، آپ تلاش کر رہے ہیں۔ 105.0.5195.54.

گوگل کے مطابق، اس نئے ورژن میں 24 سیکیورٹی فکسز شامل ہیں، حالانکہ ان میں سے کسی کو بھی "ان دی وائلڈ" کے طور پر رپورٹ نہیں کیا گیا ہے، جس کا مطلب ہے کہ اس بار کوئی صفر دن پیچ نہیں کیا گیا۔

اس کے باوجود، ایک کمزوری ڈب کی گئی ہے۔ کریٹکل، اور مزید آٹھ درجہ بندی ہائی.

جن خامیوں کو دور کیا گیا تھا، ان میں سے نصف سے زیادہ میموری کی خرابی کی وجہ سے ہیں، جن میں سے نو درج ذیل ہیں۔ استعمال کے بعد مفت کیڑے، اور چار کے طور پر ہیپ بفر اوور فلو.

میموری بگ کی اقسام کی وضاحت کی گئی۔

A استعمال کے بعد مفت بالکل وہی جو یہ کہتا ہے: آپ میموری کو پروگرام کے کسی اور حصے کے لیے خالی کرنے کے لیے واپس کر دیتے ہیں، لیکن بہرحال اسے استعمال کرتے رہیں، اس طرح ممکنہ طور پر آپ کی ایپ کے درست آپریشن میں مداخلت ہو سکتی ہے۔

تصور کریں، مثال کے طور پر، کہ پروگرام کا وہ حصہ جو سوچتا ہے کہ اب اسے میموری کے ناگوار بلاک تک واحد رسائی حاصل ہے، کچھ ناقابل اعتماد ان پٹ حاصل کرتا ہے، اور احتیاط سے تصدیق کرتا ہے کہ نیا ڈیٹا استعمال کرنے کے لیے محفوظ ہے…

…لیکن پھر، اس تصدیق شدہ ان پٹ کا استعمال شروع کرنے سے پہلے، آپ کی چھوٹی چھوٹی "استعمال کے بعد مفت" کوڈ مداخلت کرتا ہے، اور باسی، غیر محفوظ ڈیٹا کو میموری کے اسی حصے میں داخل کرتا ہے۔

اچانک، پروگرام میں کسی اور جگہ بگ فری کوڈ ایسا برتاؤ کرتا ہے جیسے یہ بذات خود بُگی ہو، آپ کے کوڈ میں اس خامی کی بدولت جس نے صرف میموری میں موجود چیز کو باطل کردیا۔

حملہ آور جو آپ کے کوڈ کی غیر متوقع مداخلت کے وقت میں ہیرا پھیری کرنے کا طریقہ معلوم کر سکتے ہیں وہ نہ صرف اپنی مرضی سے پروگرام کو کریش کرنے کے قابل ہو سکتے ہیں بلکہ اس سے کنٹرول بھی چھین سکتے ہیں، جس کی وجہ سے ریموٹ کوڈ پر عمل درآمد۔.

اور ایک ہیپ بفر اوور فلو اس مسئلے سے مراد ہے جہاں آپ میموری میں اس جگہ سے زیادہ ڈیٹا لکھتے ہیں جو اصل میں آپ کے لیے مختص کی گئی تھی۔ (ڈھیر میموری بلاکس کو جمع کرنے کے لیے ایک اصطلاح ہے جو فی الحال سسٹم کے زیر انتظام ہے۔)

اگر پروگرام کے کسی دوسرے حصے میں میموری بلاک ہے تو صرف ڈھیر میں آپ کے قریب یا اس کے ساتھ ہوتا ہے، تو ضرورت سے زیادہ ڈیٹا جو آپ نے ابھی لکھا ہے وہ غیر استعمال شدہ جگہ میں بے ضرر نہیں گزرے گا۔

اس کے بجائے، یہ کسی اور جگہ فعال استعمال میں موجود ڈیٹا کو خراب کر دے گا، جس کے اسی طرح کے نتائج ہوں گے جو ہم نے استعمال کے بعد مفت بگ کے لیے بیان کیے ہیں۔

"سینیٹائزر" سسٹم

خوشی کی بات یہ ہے کہ ان غلط فیچرز کو ٹھیک کرنے کے ساتھ جو کہ بالکل نہیں ہونا چاہیے تھا، گوگل نے ایک نئے فیچر کی آمد کا اعلان کیا ہے جو کہ تحفظ شامل کرتا ہے براؤزر کی خامیوں کی ایک کلاس کے خلاف جسے جانا جاتا ہے۔ کراس سائٹ اسکرپٹنگ (XSS)۔

XSS کی خرابیاں براؤزر کی جانب سے ناقابل اعتماد ڈیٹا داخل کرنے کی وجہ سے ہوتی ہیں، کہتے ہیں کہ کسی دور دراز صارف کے ذریعہ جمع کرائے گئے ویب فارم سے، براہ راست موجودہ ویب صفحہ میں، پہلے خطرناک مواد کی جانچ کیے بغیر (اور ہٹائے)۔

تصور کریں، مثال کے طور پر، آپ کے پاس ایک ویب صفحہ ہے جو مجھے یہ بتانے کی پیشکش کرتا ہے کہ آپ کے فنکی نئے فونٹ میں میری پسند کی ٹیکسٹ سٹرنگ کیسی دکھتی ہے۔

اگر میں نمونہ متن میں ٹائپ کرتا ہوں۔ Cwm fjord bank glyphs vext quiz (انگریزی اور ویلش کا ایک متضاد لیکن مبہم معنی خیز میشپ جس میں حروف تہجی کے تمام 26 حروف صرف 26 حروف پر مشتمل ہیں، اگر آپ سوچ رہے تھے)، تو یہ آپ کے لیے محفوظ ہے کہ آپ اپنے بنائے ہوئے ویب صفحہ پر بالکل درست متن ڈالیں۔

جاوا اسکرپٹ میں، مثال کے طور پر، آپ ویب صفحہ کے باڈی کو اس طرح سے دوبارہ لکھ سکتے ہیں، اس متن کو داخل کرتے ہوئے جو میں نے بغیر کسی ترمیم کے فراہم کیا تھا:

document.body.innerHTML = " Cwm fjord Bank Glyphs vext کوئز"

لیکن اگر میں نے دھوکہ دیا، اور آپ سے ٹیکسٹ اسٹرنگ کو "ڈسپلے" کرنے کو کہا Cwm fjord<script>alert(42)</script> اس کے بجائے، پھر آپ کے لیے ایسا کرنا لاپرواہی ہوگی…

document.body.innerHTML = " Cwm fjord alert(42) "

…کیونکہ آپ مجھے غیر بھروسہ مند JavaScript کوڈ لگانے کی اجازت دیں گے۔ my میں براہ راست انتخاب آپ ویب صفحہ، جہاں میرا کوڈ آپ کی کوکیز کو پڑھ سکتا ہے اور ڈیٹا تک رسائی حاصل کرسکتا ہے جو بصورت دیگر حد سے باہر ہوگا۔

تو، کے طور پر جانا جاتا ہے بنانے کے لئے آپ کے آدانوں کو صاف کرنا آسان، کروم نے اب باضابطہ طور پر ایک نئے براؤزر فنکشن کے لیے سپورٹ کو فعال کر دیا ہے۔ setHTML().

اسے ایک خصوصیت کے ذریعے نئے HTML مواد کو آگے بڑھانے کے لیے استعمال کیا جا سکتا ہے۔ Sanitizer سب سے پہلے، تاکہ اگر آپ اس کے بجائے یہ کوڈ استعمال کریں…

document.body.setHTML(" Cwm fjord alert(42) ")

…پھر کروم پہلے سیکورٹی کے مسائل کے لیے مجوزہ نئی HTML سٹرنگ کو اسکین کرے گا، اور کسی بھی متن کو خود بخود ہٹا دے گا جس سے خطرہ لاحق ہو سکتا ہے۔

آپ اسے کے ذریعے عمل میں دیکھ سکتے ہیں۔ ڈویلپر ٹولز اوپر چلا کر setHTML() پر کوڈ کنسول فوری طور پر، اور پھر اصل ایچ ٹی ایم ایل کو بازیافت کرنا جو میں انجکشن کیا گیا تھا۔ document.body متغیر، جیسا کہ ہم نے یہاں کیا:

نوٹ کریں کہ کس طرح نمایاں کردہ اسکرپٹ ٹیگ کو آخر کار صفحہ میں داخل ہونے والے HTML سے "سینیٹائز" کیا گیا ہے۔

اگرچہ ہم نے واضح طور پر ڈال دیا a <script> ان پٹ میں ٹیگ کریں جسے ہم نے پاس کیا تھا۔ setHTML() فنکشن، اسکرپٹ کوڈ کو خود بخود آؤٹ پٹ سے صاف کر دیا گیا تھا جو بنایا گیا تھا۔

اگر آپ کو حقیقی طور پر کسی HTML عنصر میں ممکنہ طور پر خطرناک متن شامل کرنے کی ضرورت ہے، تو آپ اس میں دوسری دلیل شامل کر سکتے ہیں۔ setHTML() فنکشن جو بلاک کرنے یا اجازت دینے کے لیے مختلف قسم کے خطرناک مواد کی وضاحت کرتا ہے۔

پہلے سے طے شدہ طور پر، اگر اوپر کی طرح اس دوسری دلیل کو چھوڑ دیا جاتا ہے، تو سینیٹائزر اپنی زیادہ سے زیادہ حفاظتی سطح پر کام کرتا ہے اور خود بخود تمام خطرناک مواد کو صاف کر دیتا ہے جس کے بارے میں اسے معلوم ہے۔

کیا کیا جائے؟

  • اگر آپ کروم صارف ہیں۔ کلک کرکے چیک کریں کہ آپ اپ ٹو ڈیٹ ہیں۔ تین نقطے > مدد > گوگل کروم کے بارے میں، یا خصوصی URL کو براؤز کرکے chrome://settings/help.
  • اگر آپ ویب پروگرامر ہیں۔ نئے کے بارے میں جانیں۔ Sanitizer اور setHTML() پڑھنے کی طرف سے فعالیت گوگل سے مشورہ اور MDN ویب دستاویزات.

ویسے، اگر آپ فائر فاکس پر ہیں، Sanitizer دستیاب ہے، لیکن ابھی تک بطور ڈیفالٹ آن نہیں ہے۔ آپ اس پر جا کر اس کے بارے میں مزید جاننے کے لیے اسے آن کر سکتے ہیں۔ about:config اور ٹوگل کر رہا ہے۔ dom.security.sanitizer.enabled آپشن true.


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی