وصله‌ی ۴۵ آسیب‌پذیری در کروم ۶۵

کمیته رکن چهارم – هفته‌ی گذشته ۴۵ وصله‌ی امنیتی برای کروم ۶۵ منتشر شد، از جمله ۲۷ وصله برای آسیب‌پذیری‌هایی که توسط پژوهش‌گران خارجی کشف شده بودند.

این مرورگر همچنین شامل یک موتور جاوااسکریت به‌روزرسانی‌شده یعنی نسخه‌ی ۶.۵ موتور V۸ است. این موتور جاوااسکریپت در اوایل فوریه معرفی شد و در ابتدا در نسخه‌ی بتای کروم ۶۵ در دسترس قرار گرفت، موتور V۸ جدید شامل یک حالت کد غیرقابل اعتماد است که برای کاهش خطرات حمله‌ی کانال جانبی Spectre مورد استفاده قرار می‌گیرد.

۲۷ آسیب‌پذیری که توسط پژوهش‌گران گزارش شده‌اند، شامل ۹ آسیب‌پذیری امنیتی با شدت بالا، ۱۵ اشکال با شدت متوسط، و ۳ آسیب‌پذیری با شدت پایین می‌باشد.

گوگل به این پژوهش‌گران بیش از ۳۴ هزار دلار پاداش پرداخت کرد، اما جزئیات این پرداخت‌ها را در مشاوره‌نامه‌ی خود منتشر نکرده است.

مهم‌ترین آسیب‌پذیری‌های وصله‌شده دو اشکال استفاده پس از آزادسازی در فلش هستند که با شناسه‌های CVE-۲۰۱۸-۶۰۵۸ و CVE-۲۰۱۸-۶۰۵۹ ردیابی می‌شوند و داری خطر بالایی هستند. هر دو این آسیب‌پذیری‌ها توسط پژوهش‌گری به نام JieZeng از شرکت Tencent Zhanlu Lab در آگوست سال ۲۰۱۷ میلادی گزارش شدند، این پژوهش‌گر در ازای گزارش این آسیب‌پذیری‌ها مبلغ پنج هزار دلار پاداش دریافت کرد.

گوگل همچنین یک آسیب‌پذیری استفاده پس از آزادسازی را در CVE-۲۰۱۸-۶۰۶۰) Blink) و یک آسیب‌پذیری شرایط مسابقه یا Race Condition را در موتور CVE-۲۰۱۸-۶۰۶۱) V۸)، وهمچنین یک سرریز بافر مبتنی‌بر هیپ را در CVE-۲۰۱۸-۶۰۶۲) Skia)  وصله کرد؛ به هر کدام از دو آسیب‌پذیری اول مبلغ سه هزار دلار و به آسیب‌پذیری سوم مبلغ هزار دلار پاداش اختصاص یافت.

سایر آسیب‌پذیری‌های کروم ۶۵ که دارای خطر بالایی هستند، شامل دو اشکال صدور مجوز نادرست در حافظه‌‌ی مشترک، یک اشکال به‌هم‌ریختگی نوع در موتور V۸، و یک آسیب‌پذیری اشکال سرریز اعداد صحیح در موتور V۸ هستند.

مهم‌ترین آسیب‌پذیری در میان اشکالات دارای خطر متوسط، آسیب‌پذیری دور زدن سیاست‌های امنیتی منشاء مشترک با شناسه‌ی CVE-۲۰۱۸-۶۰۶۶ است که چهار هزار دلار پاداش به آن اختصاص داده شد.

سایر آسیب‌پذیری‌های با شدت متوسط که در این نسخه وصله شده‌اند، شامل سرریز بافر در Skia، اشکالات چرخه‌ی حیات اشیاء در Chrome Custom Tab، سرریز بافر مبتنی‌بر پشته در Skia، دور زدن CSP از طریق افزونه‌ها، سرریز بافر مبتنی‌بر هیپ در Skia، سرریز اعداد صحیح در PDFium، سرریز بافر مبتنی‌بر هیپ در WebGL هستند.

گوگل همچنین یک آسیب‌پذیری مدیریت نادرست شناسه‌های قطعه‌ی URL در Blink، یک حمله‌ی زمان‌بندی با استفاده از فیلتر‌های SVG، جعل URL در OmniBox، افشاء اطلاعات از طریق الگوهای داده‌ها در WebGL، و افشاء اطلاعات در فراخوانی IPC را وصله کرد.

گوگل همچنین سه آسیب‌پذیری کم‌خطر اسکریپت بین‌وبگاهی در صفحات جانبی، دور زدن قابلیت مسدود کردن درگاه، و پردازش نادرست AppManifests را در این مرورگر وصله کرده است.

کاربران می‌توانند نسخه‌ی جدید این برنامه‌ را با نام کروم ۶۵.۰.۳۳۲۵.۱۴۶ برای رایانه‌های ویندوز، مک، و لینوکس بارگیری کنند. کروم برای اندروید نیز به‌روزرسانی‌ شده است و در حال حاضر نسخه‌ی ۶۵.۰.۳۳۲۵.۱۰۹ آن در دسترس قرار دارد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.