در نسخه‌ی جدید مرورگر گوگل کروم، ۳۰ آسیب‌پذیری وصله شده است

کمیته رکن چهارم – شرکت گوگل روز دوشنبه انتشار کروم ۵۹ را اطلاع‌رسانی کرد. در این نسخه‌ی جدید، بهبودهایی در طراحی و قابلیت‌های این مرورگر ایجاد شده و ده‌ها آسیب‌پذیری نیز برطرف شده است.

به گزارش کمیته رکن چهارم،به گفته‌ی گوگل، در نسخه‌ی جدید نزدیک به ۳۰ آسیب‌پذیری وصله شده که بیشتر آن‌ها توسط محققان امنیتی، خارج از شرکت گوگل گزارش شده‌اند. کارشناسانی که در هرچه امن‌تر کردن مرورگر گوگل کروم مشارکت داشته‌اند، در مجموع ۲۳هزار دلار جایزه دریافت کردند.

مهم‌ترین و جدی‌ترین آسیب‌پذیری‌ها در اواسط ماه می، توسط محققی با نام مستعار S۰rryMybad گزارش شده‌اند. این محقق یک آسیب‌پذیری حیاتیِ اغتشاش در نوع را در ماشین جاوا اسکریپت V۸ کشف کرده که شناسه‌ی آن CVE-۲۰۱۷-۵۰۷۰ است. این نفوذگر کلاه سفید برای گزارش این آسیب‌پذیری ۷۵۰۰ دلار جایزه دریافت کرده است.

در ماه آوریل، دو محقق امنیتی، از وجود دو آسیب‌پذیریِ خواندن خارج از محدوده (با شناسه‌ی CVE-۲۰۱۷-۵۰۷۱) و جعل آدرس omnibox با شناسه‌ی CVE-۲۰۱۷-۵۰۷۲ به شرکت گوگل گزارش دادند و در مجموع ۳ هزار دلار جایزه گرفتند.

یک آسیب‌پذیری استفاده پس از آزادسازی نیز توسط محققی به نام خلیل ژانی و یک محقق ناشناس گزارش شد که به ترتیب ۲ هزار و هزار دلار جایزه به آن‌ها پرداخت شد. یک محقق امنیتی دیگر نیز برای گزارش یک آسیب‌پذیریِ متوسط افشای اطلاعات در گزارش‌دهی CSP، مبلغ ۲ هزار دلار جایزه دریافت کرد.

فهرست آسیب‌پذیری‌های با درجه‌ی اهمیت متوسط و پایین که در کروم ۵۹ وصله شده‌اند، عبارتند از:

جعل آدرس در omnibox
سرریز بافر در Skia
تزریق دستورات در پردازشگر mailto
جعل واسط کاربری Blink
دور زدن اعتبارسنجیِ پسوندها
اجرای نامناسب جاوا اسکریپت در صفحات WebUI

محققان امنیتی همچنین آسیب‌پذیری استفاده پس از آزادسازی را در ویژگیِ تکمیل خودکار کارت‌های اعتباری کشف کردند. گوگل از سال ۲۰۱۰ میلادی که برنامه‌ی پاداش در ازای اشکال خود را راه‌اندازی کرده، نزدیک به ۹ میلیون دلار به محققان امنیتی پرداخت کرده که ۳ میلیون دلار از این پرداخت‌ها در سال قبل صورت گرفته است. هرقدر که کشف آسیب‌پذیری‌ها مشکل‌تر می‌شود، گوگل نیز مبلغ جوایز خود را افزایش می‌دهد.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.