Aleksandar Nikolic, ein Forscher an Cisco Talos, hat entdeckt Verwundbarkeit im PDFium, die Standard-PDF-Reader in Google Chrome. Der Fehler ist eine beliebige Codeausführung einer, und skizziert als CVE-2016-1681.
Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein PDF, das ein eingebettetes JPEG2000-Bild enthält, einen ausnutzbaren Heap-Pufferüberlauf aktiviert.
Mehr über CVE-2016-1681
“Ein vorhandener Assert-Aufruf in der OpenJPEG-Bibliothek verhindert den Heap-Überlauf in Standalone-Builds, aber im Build, der in den Release-Versionen von Chrome enthalten ist, die Behauptungen werden weggelassen“, der Forscher schreibt.
Durch einfaches Anzeigen eines PDF-Dokuments, das ein eingebettetes JPEG2000-Bild enthält, Der Angreifer kann auf dem System des Opfers willkürlichen Code ausführen. Der effektivste Angriffsvektor besteht darin, dass der Angreifer eine bösartige PDF-Datei auf einer Website platziert und die Opfer dann entweder mit Phishing-E-Mails oder sogar mit Malvertising auf die Website umleitet.
Lerne mehr über Pufferüberläufe und Malvertising
Glücklicherweise, Google hat den Fehler bereits behoben, und es war wirklich ein kleiner. Tatsächlich, Google war sehr schnell – Talos meldete die Sicherheitslücke am 19. Mai, und der Fix war am 25. Mai fertig. Die Korrektur umfasst eine einzelne Codezeile, die ein Assert in ein if . geändert hat.
Wenn Sie ein Chrome-Nutzer sind, du solltest deinen browser aktualisieren, und Version 51.0.2704.63 ist das, was Sie brauchen, damit das CVE nicht ausgenutzt werden kann. Dennoch, Chrome ist auf automatische Aktualisierung eingestellt, sofern Sie sich nicht anders entschieden haben. In diesem Fall, Sie müssen manuell aktualisieren.