Hjem > Cyber ​​Nyheder > CVE-2019-13720: Svær Chrome Bug Exploited i det vilde
CYBER NEWS

CVE-2019-13.720: Svær Chrome Bug Exploited i det vilde


CVE-2019-13.720 er en ny sårbarhed i Chrome. Google advarer brugere, at denne brug efter frigivelse sårbarhed i browserens lydkomponent øjeblikket bliver udnyttet i naturen.




CVE-2019-13.720: nogle detaljer

CVE-2019-13.720 blev opdaget af Kaspersky sikkerhedseksperter Anton Ivanov og Alexey Kulaev
Sårbarheden er yderst alvorlig, og sætter brugere i risiko for angreb. Brugere opfordres til at opdatere til nyeste version af Chrome, 78.0.3904.87, som vil være rullende ud i de kommende dage.

En vellykket udnyttelse af sårbarheden kan tillade angriberen tage kontrol over sårbart system.

Som allerede nævne, fejlen er beskrevet som en brug-after-free. Brug-efter-free sårbarheder er faktisk relateret til hukommelse korruption. I disse angreb, hackere gør forsøg på at få adgang til hukommelse, efter at den er blevet befriet. Dette kunne føre til forskellige ondsindede scenarier, såsom Crash et program eller endda udføre vilkårlig kode angreb.

Google er klar over problemet, og at en udnytte af fejlen findes i naturen. "Den stabile kanal er blevet opdateret til 78.0.3904.87 til Windows, Mac, og Linux, som vil rulle ud i de kommende dage / uger,”Google sagde.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5786-google-chrome/”]CVE-2019-5786: Sårbarhed i Google Chrome, patch Umiddelbart

CVE-2019-13.721 – en anden bruger efter frigivelse fejl rettet af Google

Dette er ikke den eneste sårbarhed Google omtalt i de sidste par dage. Anden high-sværhedsgrad bug er CVE-2019-13.721, som er placeret i PDFium. PDFium blev udviklet af Foxit og Google, og er en PDF generering og rendering bibliotek.

CVE-2019-13.721 er også af use-after-free type, men heldigvis, der er ingen tegn på fejlen udnyttes i naturen. Fejlen blev rapporteret af en forsker kendt som ”banananapenguin”, der modtog en $7500 dusør via Google sårbarhed afsløring program.

Google også bemærkes at "adgang til bug detaljer og links kan holdes begrænset, indtil et flertal af brugerne er opdateret med en rettelse".

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig