Chrome 93.0.4577.82 виправляє кілька 0-денних вразливостей
Google оновив стабільний канал браузера Chrome до версії 93.0.4577.82 для Windows, Mac і Linux. Оновлення буде випущено в найближчі дні/тижні. Існує 11 виправлень безпеки, у тому числі два, для яких вже доступні експлойти.
Подробиць компанія поки не розкриває. Відомо лише, що перша вразливість (CVE-2021-30632) викликана записом поза буфером у двигуні JavaScript V8. Друга проблема (CVE-2021-30633) присутня в реалізації API індексованої БД і пов’язана із викликом області пам’яті після звільнення (використання після звільнення).
В офіційному оголошенні перераховані наступні патчі, які були подані сторонніми дослідниками.
- CVE-2021-30625: використовувати після безкоштовного використання в Selection API. Повідомив Марцін Товальскі з Cisco Talos 06.08.2021
- CVE-2021-30626: поза межами доступу до пам’яті в ANGLE. Повідомив Чонхун Шін з Theori 18.08.2021
- CVE-2021-30627: введіть плутанина в макети Blink. Повідомив Акі Хелін з OUSPG 01.09.2021
- CVE-2021-30628: переповнення буфера стека в ANGLE. Повідомив Джехун Чон (@n3sk) з Theori 18.08.2021
- CVE-2021-30629: Використовуйте після безкоштовного в Дозволи. Повідомлено Weipeng Jiang (@Krace) з Codesafe Team of Legendsec у Qi'anxin Group 26.08.2021
- CVE-2021-30630: Неналежне впровадження в Blink. Повідомлено SorryMybad (@S0rryMybad) з Kunlun Lab 30.08.2021
- CVE-2021-30631: введіть плутанина в макети Blink. Повідомила Атте Кеттунен з OUSPG 06.09.2021
- CVE-2021-30632: за межами запису у V8. Повідомлено Anonymous 08.09.2021
- CVE-2021-30633: Використовуйте після безкоштовного в API індексованої БД. Повідомлено Anonymous 08.09.2021
Усі перераховані вище вразливості мають ВИСОКУ ступінь серйозності. Не було виявлено жодних критичних проблем, які можна було б використовувати для обходу всіх рівнів безпеки браузера та виконання коду в цільовій системі за межами середовища пісочниці.