Hjem > Cyber ​​Nyheder > CVE-2021-21193 Zero-Day i Chrome, Opdater til version 89.0.4389.90
CYBER NEWS

CVE-2021-21193 Zero-Day i Chrome, Opdater til version 89.0.4389.90

CVE-2021-21193 Google ChromeHvis du ikke for nylig har kontrolleret, hvilken version af Google Chrome du bruger, skal du helt sikkert tjekke. Google adresserede for nylig en anden aktivt udnyttet nul-dags sårbarhed i sin browser, CVE-2021-21193.

Dette er anden gang, at Google frigiver en sådan opdatering inden for en måned. Faktisk, det skal bemærkes, at opdateringen består af fem rettelser.

At være sikker, du skal køre Chrome-versionen 89.0.4389.90 til Windows, Mac, og Linux operativsystemer.

Mere om CVE-2021-21193

Denne nul-dag er beskrevet som "Brug efter fri i Blink." Det blev rapporteret af en ekstern forsker.

Google har ikke leveret meget information om de fejl, der er rettet med den seneste Chrome-stabile udgivelse. Men, virksomheden har sagt, at der er rapporter om, at nul-dagen udnyttes i naturen.





Tre af sårbarhederne var rapporteret af eksterne forskere, med bug bounties udbetalt:

[$500][1167357] Høj CVE-2021-21191: Brug efter gratis i WebRTC. Rapporteret af ravn (@raid_akame) på 2021-01-15
[$TBD][1181387] Høj CVE-2021-21192: Heap bufferoverløb i fanegrupper. Rapporteret af Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research på 2021-02-23
[$TBD][1186287] Høj CVE-2021-21193: Anvendelse efter gratis i Blink. Rapporteret af Anonymous på 2021-03-09

For omkring en måned siden, Google fik et Heap bufferoverløb i V8 i Google Chrome før 88.0.4324.150. Sårbarheden tillod en fjernangriber potentielt at udnytte bunkekorruption via en udformet HTML-side.

Google til at inkludere en ny sikkerhedsfunktion mod sårbarheder

På den positive side, en ny sikkerhedsforbedring af Microsoft Edge og Google Chrome tilføjes snart til browserne. Begge Chrommium-baserede browsere understøtter en ny sikkerhedsfunktion fra Intel, hvis formål er at beskytte mod sårbarheder.

Kaldt CET, eller kontrol-flow håndhævelsesteknologi, funktionen er baseret på en hardwarekomponent, der først blev introduceret i 2016 og føjet til Intels 11. generation af CPU'er sidste år. Dens formål er at beskytte programmer mod Return Oriented Programming (ROP) og springorienteret programmering (JOP) angreb.

Med hensyn til browsersikkerhed, ROP- og JOP-angreb inkluderer omgåelse af browsers sandkasse eller udførelse af fjernkodekørsel. CET-funktionen leveret af Intel blokerer disse forsøg ved at muliggøre undtagelser, når den naturlige strømning ændres.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig