02.12.2022

Hack Pub

Новости интересные и малоизвестные из IT индустрии

Google устраняет множественные критические уязвимости в Chrome 19

Компания Google представила выпуск браузера Chrome 19.0.1084.52, в котором устранено 13 уязвимостей и представлена порция исправлений ошибок. Две уязвимости имеют характер критических проблем, которые позволяют обойти все уровни защиты браузера и совершить атаку на систему пользователя. Девять уязвимостей отнесены к категории опасных, две — умеренных.

Новое обновление версии Chrome 19.0.1084.52 устраняет 13 уязвимостей, при этом две уязвимости (CVE-2011-3106 и CVE-2011-3108) носят критический характер. Как правило, «критические» уязвимости позволяют обойти среду ограниченного функционала именуемую «песочницей», в результате чего предоставляется возможность получения полного контроля над системой. Критическая уязвимость CVE-2011-3106 обнаружена в механизмах обработки сокетов SSL, а уязвимость CVE-2011-3108 проявляла себя в процессе обработки кэшированных данных. 9 закрытых уязвимостей имеют «высокий» уровень угроз, подразумевающих компрометацию пользовательских данных, сохраняемых сайтами в веб-браузере. Одна из таких уязвимостей (CVE-2011-3109), затрагивает систему графического интерфейса GTK, а следовательно ей подвержена лишь версия Chrome для Linux. Сразу 4 уязвимости (CVE-2011-3110, CVE-2011-3112, CVE-2011-3113 и CVE-2011-3114) закрыты в функциях обработки PDF-документов. Ошибки в обработке JavaScript стали причиной сразу трех уязвимостей с «высоким» уровнем угроз. Две из них, устранены в библиотеке v8 (CVE-2011-3115 — ошибки в обработке типов данных; CVE-2011-3103 — в функциях очистки памяти), а CVE-2011-3107 — в механизмах использования JavaScript расширениями.

Большая часть исправленных уязвимостей выявлена при помощи инструментария AddressSanitizer, предназначенного для автоматизированного определения фактов обращения к освобождённым областям памяти, выхода за пределы границ выделенного буфера и некоторых других типов ошибок при работе с памятью.

Кроме того, можно отметить публикацию в блоге разработчиков Chromium, рассказывающую о методах, использованных при создании эксплоита, продемонстрированного на соревновании Pwnium. Эксплоит позволил организовать выполнение кода в системе, используя для обхода всех уровней защиты браузера сочетание из 6 не связанных друг с другом ошибок.