Aleksandar Nikolic, un ricercatore presso Cisco Talos, ha scoperto un vulnerabilità in PDFium, il lettore PDF predefinito in Google Chrome. Il difetto è un arbitrario una esecuzione di codice, ed è delineato come CVE-2016-1681.
La vulnerabilità può essere sfruttata quando un file PDF che include un'immagine JPEG2000 incorporato attiva un buffer overflow dello heap sfruttabile.
Di più su CVE-2016-1681
“Una chiamata assert esistente nella biblioteca OpenJPEG impedisce l'heap overflow in standalone costruisce, ma nel costruire incluso nelle versioni di rilascio di Chrome, le asserzioni sono omessi“, il ricercatore scrive.
Con la semplice visualizzazione di un documento PDF che include un'immagine JPEG2000 incorporato, l'utente malintenzionato può ottenere l'esecuzione di codice arbitrario sul sistema della vittima. Il vettore di attacco più efficace è per l'attore minaccia per inserire un file PDF su un sito Web e quindi reindirizzare le vittime al sito utilizzando email di phishing o anche malvertising.
Impara di più riguardo buffer overflow e malvertising
Per fortuna, Google ha già fissato il difetto, ed era una piccola realtà. Infatti, Google è stato molto veloce - Talos ha riferito la vulnerabilità il 19 maggio, e la correzione era pronto entro il 25 maggio. La correzione include una singola linea di codice che alterato un'asserzione ad un if.
Se sei un utente di Chrome, è necessario aggiornare il browser, e la versione 51.0.2704.63 è ciò che è necessario in modo che il CVE non è sfruttabile. Ciò nonostante, Chrome è impostato per l'aggiornamento automatico a meno che non avete deciso altrimenti. In questo caso, è necessario aggiornare manualmente.