Chrome vá 24 lỗ hổng bảo mật, kích hoạt hệ thống an toàn “Sanitizer” PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Chrome vá 24 lỗ hổng bảo mật, bật hệ thống an toàn “Sanitizer”

Trình duyệt Chrome mới nhất của Google, phiên bản 105, đã hết, mặc dù số phiên bản đầy đủ khác nhau một cách khó chịu tùy thuộc vào việc bạn đang sử dụng Windows, Mac hay Linux.

Trên các hệ thống giống Unix (Mac và Linux), bạn muốn 105.0.5195.52, nhưng trên Windows, bạn đang tìm kiếm 105.0.5195.54.

Theo Google, phiên bản mới này bao gồm 24 bản sửa lỗi bảo mật, mặc dù không có bản sửa lỗi nào trong số đó được báo cáo là "trong tự nhiên", có nghĩa là không có bất kỳ bản vá lỗi XNUMX ngày nào được vá lần này.

Tuy nhiên, có một lỗ hổng được đặt tên là Quan trọngvà tám người khác được xếp hạng Cao.

Trong số các lỗi đã được sửa, chỉ hơn một nửa trong số đó là do quản lý bộ nhớ kém, với XNUMX lỗi được liệt kê là sử dụng sau khi miễn phí lỗi, và bốn là bộ đệm heap tràn.

Giải thích các loại lỗi bộ nhớ

A sử dụng sau khi miễn phí chính xác là những gì nó nói: bạn cung cấp bộ nhớ để giải phóng nó cho một phần khác của chương trình, nhưng vẫn tiếp tục sử dụng nó, do đó có khả năng can thiệp vào hoạt động chính xác của ứng dụng của bạn.

Ví dụ, hãy tưởng tượng rằng phần của chương trình cho rằng nó hiện có quyền truy cập duy nhất vào khối bộ nhớ vi phạm nhận được một số đầu vào không đáng tin cậy và xác minh cẩn thận rằng dữ liệu mới an toàn để sử dụng…

… Nhưng sau đó, ngay trước khi nó bắt đầu sử dụng đầu vào đã được xác thực đó, mã “use-after-free” lỗi của bạn sẽ can thiệp và đưa dữ liệu cũ, không an toàn vào cùng một phần của bộ nhớ.

Đột nhiên, mã không có lỗi ở nơi khác trong chương trình hoạt động như thể chính nó có lỗi, nhờ vào lỗ hổng trong mã của bạn vừa làm mất hiệu lực của những gì trong bộ nhớ.

Những kẻ tấn công có thể tìm ra cách để thao túng thời gian can thiệp bất ngờ vào mã của bạn có thể không chỉ làm hỏng chương trình theo ý muốn mà còn giành quyền kiểm soát từ nó, do đó gây ra cái được gọi là thực thi mã từ xa.

Và một tràn bộ đệm heap đề cập đến một lỗi trong đó bạn ghi nhiều dữ liệu vào bộ nhớ hơn mức sẽ phù hợp với không gian ban đầu được cấp cho bạn. (ban ơn là thuật ngữ ghép để chỉ tập hợp các khối bộ nhớ hiện đang được hệ thống quản lý.)

Nếu một số phần khác của chương trình có khối bộ nhớ chỉ xảy ra ở gần hoặc bên cạnh của bạn trong heap, thì dữ liệu thừa mà bạn vừa ghi ra sẽ không tràn vào không gian không sử dụng một cách vô hại.

Thay vào đó, nó sẽ làm hỏng dữ liệu đang được sử dụng ở một nơi khác, hậu quả tương tự như những gì chúng tôi vừa mô tả về lỗi sử dụng sau khi miễn phí.

Hệ thống "Sanitizer"

Thật hạnh phúc, cũng như sửa chữa các lỗi sai mà đáng lẽ không có ở đó, Google đã thông báo về sự xuất hiện của một tính năng mới thêm bảo vệ chống lại một lớp lỗi trình duyệt được gọi là kịch bản trang web (XSS).

Lỗi XSS là do trình duyệt chèn dữ liệu không đáng tin cậy, chẳng hạn như từ biểu mẫu web do người dùng từ xa gửi trực tiếp vào trang web hiện tại mà không kiểm tra (và xóa) nội dung rủi ro trước.

Ví dụ, hãy tưởng tượng rằng bạn có một trang web đề nghị hiển thị cho tôi chuỗi văn bản mà tôi lựa chọn trông như thế nào trong phông chữ mới vui nhộn của bạn.

Nếu tôi nhập văn bản mẫu Cwm fjord bank glyphs vext quiz (một bản kết hợp giả tạo nhưng có ý nghĩa mơ hồ giữa tiếng Anh và tiếng Wales chứa tất cả 26 chữ cái trong bảng chữ cái chỉ trong 26 chữ cái, trong trường hợp bạn đang thắc mắc), thì bạn có thể đưa văn bản chính xác đó vào trang web mà bạn tạo.

Ví dụ: trong JavaScript, bạn có thể viết lại phần nội dung của trang web như thế này, chèn văn bản mà tôi đã cung cấp mà không có bất kỳ sửa đổi nào:

document.body.innerHTML = " Bài kiểm tra glyphs vext của ngân hàng Cwm Fjord"

Nhưng nếu tôi lừa dối và yêu cầu bạn "hiển thị" chuỗi văn bản Cwm fjord<script>alert(42)</script> thay vào đó, bạn sẽ thật liều lĩnh khi làm điều này…

document.body.innerHTML = " Vịnh hẹp Cwm alert(42) "

… Bởi vì bạn sẽ cho phép tôi đưa mã JavaScript không đáng tin cậy của my chọn trực tiếp vào qua một vài thao tác đơn giản về trang web, nơi mã của tôi có thể đọc cookie của bạn và truy cập dữ liệu nếu không sẽ bị giới hạn.

Vì vậy, để làm cho những gì được gọi là đầu vào thine làm vệ sinh dễ dàng hơn, Chrome hiện đã chính thức bật hỗ trợ cho một chức năng trình duyệt mới có tên là setHTML().

Điều này có thể được sử dụng để đẩy nội dung HTML mới thông qua một tính năng được gọi là Sanitizer đầu tiên, để nếu bạn sử dụng mã này thay thế…

document.body.setHTML(" Vịnh hẹp Cwm alert(42) ")

… Thì trước tiên, Chrome sẽ quét chuỗi HTML mới được đề xuất để tìm các sự cố bảo mật và tự động xóa bất kỳ văn bản nào có thể gây rủi ro.

Bạn có thể thấy điều này đang hoạt động thông qua Những công cụ phát triển bằng cách chạy ở trên setHTML() mã tại An ủi và sau đó truy xuất HTML thực tế đã được đưa vào document.body biến, như chúng tôi đã làm ở đây:

Lưu ý cách thẻ tập lệnh được đánh dấu đã được “làm sạch” khỏi HTML cuối cùng được chèn vào trang.

Mặc dù chúng tôi đã đặt một cách rõ ràng <script> trong đầu vào mà chúng tôi đã chuyển cho setHTML() , mã tập lệnh đã được tự động xóa khỏi đầu ra đã được tạo.

Nếu bạn thực sự cần thêm văn bản có thể nguy hiểm vào một phần tử HTML, bạn có thể thêm đối số thứ hai vào setHTML() chức năng chỉ định nhiều loại nội dung rủi ro khác nhau để chặn hoặc cho phép.

Theo mặc định, nếu đối số thứ hai này bị bỏ qua như trên, thì Sanitizer sẽ hoạt động ở mức bảo mật tối đa và tự động xóa tất cả nội dung nguy hiểm mà nó biết.

Phải làm gì?

  • Nếu bạn là người dùng Chrome. Kiểm tra xem bạn đã cập nhật chưa bằng cách nhấp vào Ba chấm > Trợ giúp > Giới thiệu về Google Chromehoặc bằng cách duyệt đến URL đặc biệt chrome://settings/help.
  • Nếu bạn là một lập trình viên web. Tìm hiểu về cái mới SanitizersetHTML() chức năng bằng cách đọc lời khuyên từ GoogleTài liệu Web MDN.

Nhân tiện, nếu bạn đang sử dụng Firefox, Sanitizer có sẵn, nhưng chưa được bật theo mặc định. Bạn có thể bật nó để tìm hiểu thêm về nó bằng cách vào about:config và chuyển đổi dom.security.sanitizer.enabled tùy chọn để true.


Dấu thời gian:

Thêm từ An ninh trần trụi