Zuhause > Cyber ​​Aktuelles > CVE-2019-13720: Schwerer Chrome Bug im Wilden Exploited
CYBER NEWS

CVE-2.019-13.720: Schwerer Chrome Bug im Wilden Exploited


CVE-2.019-13.720 ist eine neue Sicherheitslücke in Chrome. Google warnt Nutzer, dass diese use-after-free-Sicherheitsanfälligkeit in dem Audio-Komponente des Browsers ist derzeit in der freien Natur ausgebeutet.




CVE-2.019-13.720: ein paar Details

CVE-2.019-13.720 wurde von Kaspersky Sicherheitsforscher Anton Ivanov und Alexey Kulaev entdeckt
Die Sicherheitslücke ist sehr schwer, und setzt Benutzer in Gefahr von Angriffen. Die Benutzer werden auf die neueste Version von Chrome zu aktualisieren gedrängt, 78.0.3904.87, die in den kommenden Tagen Ausrollen wird.

Eine erfolgreiche ausnutzen der Sicherheitsanfälligkeit kann der Angreifer die Kontrolle über den anfälligen System ermöglichen.

Wie bereits erwähnt, der Fehler wird als use-after-free-Problem beschrieben. Verwenden-after-free-Schwachstellen in der Tat zu einer Speicherbeschädigung im Zusammenhang. Bei diesen Angriffen, Hacker versucht machen Speicher zuzugreifen, nachdem er freigegeben worden ist. Dies könnte zu verschiedenen bösartigen Szenarien führen, wie ein Programm oder sogar die Durchführung der Ausführung beliebigen Codes Angriffe Absturz.

Google ist sich des Problems bewusst, und dass eine der Bug ausnutzen besteht in der freien Natur. "Der stabile Kanal wurde aktualisiert, um 78.0.3904.87 für Windows, Mac, und Linux, die in den kommenden Tagen / Wochen ausrollen wird,“Google sagte,.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-5786-google-chrome/”]CVE-2019-5786: Sicherheitslücke in Google Chrome, Patch sofort

CVE-2.019-13.721 – ein anderer Benutzer-after-free Fehler von Google festgelegt

Dies ist nicht die einzige Schwachstelle Google in den letzten Tagen offenbart. Ein weiterer High-Schwerer Fehler ist CVE-2.019-13.721, die residiert in PDFium. PDFium wurde von Foxit und Google entwickelt, und ist eine PDF-Generierung und Rendering-Bibliothek.

CVE-2.019-13.721 ist auch der Einsatz-after-free-Typ, aber zum Glück, wird in der freien Natur ausgebeutet keine Beweise für die Fehler ist. Der Fehler von einem Forscher berichtet, wurde als „banananapenguin“ bekannt, die erhalten ein $7500 Prämie über Google Verwundbarkeit Offenlegungsprogramm.

Google auch bekannt dass "Zugriff auf Bug Details und Links eingeschränkt wird gehalten, bis eine Mehrheit der Nutzer mit einem Fix aktualisiert werden".

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau