کمیته رکن چهارم – شرکت گوگل روز دوشنبه انتشار کروم ۵۹ را اطلاعرسانی کرد. در این نسخهی جدید، بهبودهایی در طراحی و قابلیتهای این مرورگر ایجاد شده و دهها آسیبپذیری نیز برطرف شده است.
به گزارش کمیته رکن چهارم،به گفتهی گوگل، در نسخهی جدید نزدیک به ۳۰ آسیبپذیری وصله شده که بیشتر آنها توسط محققان امنیتی، خارج از شرکت گوگل گزارش شدهاند. کارشناسانی که در هرچه امنتر کردن مرورگر گوگل کروم مشارکت داشتهاند، در مجموع ۲۳هزار دلار جایزه دریافت کردند.
مهمترین و جدیترین آسیبپذیریها در اواسط ماه می، توسط محققی با نام مستعار S۰rryMybad گزارش شدهاند. این محقق یک آسیبپذیری حیاتیِ اغتشاش در نوع را در ماشین جاوا اسکریپت V۸ کشف کرده که شناسهی آن CVE-۲۰۱۷-۵۰۷۰ است. این نفوذگر کلاه سفید برای گزارش این آسیبپذیری ۷۵۰۰ دلار جایزه دریافت کرده است.
در ماه آوریل، دو محقق امنیتی، از وجود دو آسیبپذیریِ خواندن خارج از محدوده (با شناسهی CVE-۲۰۱۷-۵۰۷۱) و جعل آدرس omnibox با شناسهی CVE-۲۰۱۷-۵۰۷۲ به شرکت گوگل گزارش دادند و در مجموع ۳ هزار دلار جایزه گرفتند.
یک آسیبپذیری استفاده پس از آزادسازی نیز توسط محققی به نام خلیل ژانی و یک محقق ناشناس گزارش شد که به ترتیب ۲ هزار و هزار دلار جایزه به آنها پرداخت شد. یک محقق امنیتی دیگر نیز برای گزارش یک آسیبپذیریِ متوسط افشای اطلاعات در گزارشدهی CSP، مبلغ ۲ هزار دلار جایزه دریافت کرد.
فهرست آسیبپذیریهای با درجهی اهمیت متوسط و پایین که در کروم ۵۹ وصله شدهاند، عبارتند از:
جعل آدرس در omnibox
سرریز بافر در Skia
تزریق دستورات در پردازشگر mailto
جعل واسط کاربری Blink
دور زدن اعتبارسنجیِ پسوندها
اجرای نامناسب جاوا اسکریپت در صفحات WebUI
محققان امنیتی همچنین آسیبپذیری استفاده پس از آزادسازی را در ویژگیِ تکمیل خودکار کارتهای اعتباری کشف کردند. گوگل از سال ۲۰۱۰ میلادی که برنامهی پاداش در ازای اشکال خود را راهاندازی کرده، نزدیک به ۹ میلیون دلار به محققان امنیتی پرداخت کرده که ۳ میلیون دلار از این پرداختها در سال قبل صورت گرفته است. هرقدر که کشف آسیبپذیریها مشکلتر میشود، گوگل نیز مبلغ جوایز خود را افزایش میدهد.
منبع:security week