Chrome 93.0.4577.82 fikser flere 0-dagers sårbarheter
Google har oppdatert den stabile kanalen til Chrome-nettleseren til versjon 93.0.4577.82 for Windows, Mac og Linux. Oppdateringen vil rulle ut i løpet av de kommende dagene/ukene. Det er 11 sikkerhetsrettinger, inkludert to som allerede er tilgjengelige utnyttelser for.
Selskapet har foreløpig ikke offentliggjort detaljene. Det er bare kjent at den første sårbarheten (CVE-2021-30632) er forårsaket av en skriving utenfor bufferen i V8 JavaScript-motoren. Det andre problemet (CVE-2021-30633) er tilstede i Indexed DB API-implementeringen og er relatert til kallet til minneområdet etter fri (bruk etter fri).
Den offisielle kunngjøringen viser følgende oppdateringer, som ble sendt inn av tredjepartsforskere.
- CVE-2021-30625: Bruk after free i Selection API. Rapportert av Marcin Towalski fra Cisco Talos 2021-08-06
- CVE-2021-30626: Minnetilgang utenfor grensene i ANGLE. Rapportert av Jeonghoon Shin fra Theori 2021-08-18
- CVE-2021-30627: Skriv Confusion i Blink-layout. Rapportert av Aki Helin fra OUSPG 2021-09-01
- CVE-2021-30628: Stabelbufferoverløp i ANGLE. Rapportert av Jaehun Jeong(@n3sk) fra Theori 2021-08-18
- CVE-2021-30629: Bruk etter gratis i Tillatelser. Rapportert av Weipeng Jiang (@Krace) fra Codesafe Team of Legendsec ved Qi'anxin Group 2021-08-26
- CVE-2021-30630: Upassende implementering i Blink. Rapportert av SorryMybad (@S0rryMybad) fra Kunlun Lab 2021-08-30
- CVE-2021-30631: Skriv forvirring i Blink-layout. Rapportert av Atte Kettunen i OUSPG 2021-09-06
- CVE-2021-30632: Out of bounds skriv i V8. Rapportert av Anonym 2021-09-08
- CVE-2021-30633: Bruk after free i Indexed DB API. Rapportert av Anonym 2021-09-08
Alle de ovennevnte sårbarhetene er av HØY alvorlighetsgrad. Ingen kritiske problemer ble funnet som kunne brukes til å omgå alle nettlesersikkerhetsnivåer og kjøre kode på målsystemet utenfor sandkassemiljøet.