Chrome 93.0.4577.82 memperbaiki beberapa kerentanan 0 hari
Google telah memperbarui saluran Stabil dari browser Chrome ke versi 93.0.4577.82 untuk Windows, Mac dan Linux. Pembaruan akan diluncurkan dalam beberapa hari/minggu mendatang. Ada 11 perbaikan keamanan, termasuk dua yang eksploitasinya sudah tersedia.
Perusahaan belum mengungkapkan rinciannya. Hanya diketahui bahwa kerentanan pertama (CVE-2021-30632) disebabkan oleh penulisan out-of-buffer di mesin JavaScript V8. Masalah kedua (CVE-2021-30633) hadir dalam implementasi API DB Terindeks dan terkait dengan panggilan ke area memori setelah bebas (digunakan setelah bebas).
Pengumuman resmi mencantumkan tambalan berikut, yang dikirimkan oleh peneliti pihak ketiga.
- CVE-2021-30625: Gunakan setelah bebas di API Pilihan. Dilaporkan oleh Marcin Towalski dari Cisco Talos pada 2021-08-06
- CVE-2021-30626: Akses memori di luar batas di ANGLE. Dilaporkan oleh Jeonghoon Shin dari Theori pada 2021-08-18
- CVE-2021-30627: Ketik Kebingungan dalam tata letak Blink. Dilaporkan oleh Aki Helin dari OUSPG pada 2021-09-01
- CVE-2021-30628: Stack buffer overflow di ANGLE. Dilaporkan oleh Jaehun Jeong(@n3sk) dari Theori pada 2021-08-18
- CVE-2021-30629: Gunakan setelah gratis di Izin. Dilaporkan oleh Weipeng Jiang (@Krace) dari Codesafe Team of Legendsec di Qi'anxin Group pada 26-08-2020
- CVE-2021-30630: Implementasi yang tidak tepat di Blink. Dilaporkan oleh SorryMybad (@S0rryMybad) dari Kunlun Lab pada 2021-08-30
- CVE-2021-30631: Ketik Kebingungan dalam tata letak Blink. Dilaporkan oleh Atte Kettunen dari OUSPG pada 2021-09-06
- CVE-2021-30632: Tulis di luar batas dalam V8. Dilaporkan oleh Anonymous pada 2021-09-08
- CVE-2021-30633: Gunakan setelah gratis di Indexed DB API. Dilaporkan oleh Anonymous pada 2021-09-08
Semua kerentanan di atas memiliki tingkat keparahan yang TINGGI. Tidak ditemukan masalah kritis yang dapat digunakan untuk melewati semua tingkat keamanan browser dan mengeksekusi kode pada sistem target di luar lingkungan sandbox.