CVE-2.019-13.720 ist eine neue Sicherheitslücke in Chrome. Google warnt Nutzer, dass diese use-after-free-Sicherheitsanfälligkeit in dem Audio-Komponente des Browsers ist derzeit in der freien Natur ausgebeutet.
CVE-2.019-13.720: ein paar Details
CVE-2.019-13.720 wurde von Kaspersky Sicherheitsforscher Anton Ivanov und Alexey Kulaev entdeckt
Die Sicherheitslücke ist sehr schwer, und setzt Benutzer in Gefahr von Angriffen. Die Benutzer werden auf die neueste Version von Chrome zu aktualisieren gedrängt, 78.0.3904.87, die in den kommenden Tagen Ausrollen wird.
Eine erfolgreiche ausnutzen der Sicherheitsanfälligkeit kann der Angreifer die Kontrolle über den anfälligen System ermöglichen.
Wie bereits erwähnt, der Fehler wird als use-after-free-Problem beschrieben. Verwenden-after-free-Schwachstellen in der Tat zu einer Speicherbeschädigung im Zusammenhang. Bei diesen Angriffen, Hacker versucht machen Speicher zuzugreifen, nachdem er freigegeben worden ist. Dies könnte zu verschiedenen bösartigen Szenarien führen, wie ein Programm oder sogar die Durchführung der Ausführung beliebigen Codes Angriffe Absturz.
Google ist sich des Problems bewusst, und dass eine der Bug ausnutzen besteht in der freien Natur. "Der stabile Kanal wurde aktualisiert, um 78.0.3904.87 für Windows, Mac, und Linux, die in den kommenden Tagen / Wochen ausrollen wird,“Google sagte,.
CVE-2.019-13.721 – ein anderer Benutzer-after-free Fehler von Google festgelegt
Dies ist nicht die einzige Schwachstelle Google in den letzten Tagen offenbart. Ein weiterer High-Schwerer Fehler ist CVE-2.019-13.721, die residiert in PDFium. PDFium wurde von Foxit und Google entwickelt, und ist eine PDF-Generierung und Rendering-Bibliothek.
CVE-2.019-13.721 ist auch der Einsatz-after-free-Typ, aber zum Glück, wird in der freien Natur ausgebeutet keine Beweise für die Fehler ist. Der Fehler von einem Forscher berichtet, wurde als „banananapenguin“ bekannt, die erhalten ein $7500 Prämie über Google Verwundbarkeit Offenlegungsprogramm.
Google auch bekannt dass "Zugriff auf Bug Details und Links eingeschränkt wird gehalten, bis eine Mehrheit der Nutzer mit einem Fix aktualisiert werden".