Aleksandar Nikolic, en forsker på Cisco Talos, har opdaget en sårbarhed i PDFium, standard PDF-læser i Google Chrome. Fejlen er en vilkårlig kode én, og er skitseret som CVE-2016-1681.
Sårbarheden kan udnyttes, når en PDF -fil, der indeholder et indlejret jpeg2000 -billede, aktiverer et udnytteligt bunkebufferoverløb.
Mere om CVE-2016-1681
“Et eksisterende assert -opkald i OpenJPEG -biblioteket forhindrer bunkeoverløbet i selvstændige builds, men i bygningen inkluderet i udgivelsesversioner af Chrome, påstandene udelades“, forskeren skriver.
Ved blot at se et PDF -dokument, der indeholder et integreret jpeg2000 -billede, angriberen kan opnå vilkårlig kodeudførelse på offerets system. Den mest effektive angrebsvektor er, at trusselsaktøren placerer en ondsindet PDF -fil på et websted og derefter omdirigerer ofre til webstedet ved hjælp af enten phishing -e -mails eller endda malvertisering.
Lær mere om Bufferoverløb og malvertising
Heldigvis, Google har allerede rettet fejlen, og det var faktisk en lille. Faktisk, Google var meget hurtig - Talos rapporterede sårbarheden den 19. maj, og rettelsen var klar inden den 25. maj. Korrektionen indeholder en enkelt kodelinje, der ændrede en påstand til et if.
Hvis du er en Chrome -bruger, du skal opdatere din browser, og version 51.0.2704.63 er hvad du har brug for, så CVE ikke kan udnyttes. Ikke desto mindre, Chrome er indstillet til automatisk opdatering, medmindre du har besluttet andet. I dette tilfælde, skal du opdatere manuelt.