Huis > Cyber ​​Nieuws > CVE-2021-21193 Zero-Day in Chrome, Update naar versie 89.0.4389.90
CYBER NEWS

CVE-2021-21193 Zero-Day in Chrome, Update naar versie 89.0.4389.90

CVE-2021-21193 google chroomAls u niet onlangs heeft gecontroleerd welke versie van Google Chrome u gebruikt, je moet het zeker controleren. Google heeft onlangs een andere actief misbruikte zero-day-kwetsbaarheid in zijn browser aangepakt, CVE-2021-21193.

Dit is de tweede keer dat Google binnen een maand zo'n update uitbrengt. In feite, Opgemerkt moet worden dat de update uit vijf fixes bestaat.

Om veilig te zijn, je zou de Chrome-versie moeten gebruiken 89.0.4389.90 voor Windows, Mac, en Linux-besturingssystemen.

Meer over CVE-2021-21193

Deze zero-day wordt beschreven als 'Gebruiken na gratis in het kort'. Het werd gerapporteerd door een externe onderzoeker.

Google heeft niet veel informatie verstrekt over de bugs die zijn opgelost met de nieuwste stabiele versie van Chrome. Echter, het bedrijf heeft gezegd dat er berichten zijn dat de zero-day in het wild wordt uitgebuit.





Drie van de kwetsbaarheden waren gerapporteerd door externe onderzoekers, met uitbetaalde bugbounties:

[$500][1167357] Hoge CVE-2021-21191: Gebruik daarna gratis in WebRTC. Gemeld door raaf (@bier_akame) op 2021-01-15
[$Nader te bepalen][1181387] Hoge CVE-2021-21192: Heapbufferoverloop in tabbladgroepen. Overgeleverd door Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research on 2021-02-23
[$Nader te bepalen][1186287] Hoge CVE-2021-21193: Gebruik na een vrije in Blink. Gemeld door Anoniem op 2021-03-09

Ongeveer een maand geleden, Google heeft eerder een Heap-bufferoverloop in V8 in Google Chrome verholpen 88.0.4324.150. Door het beveiligingslek kon een externe aanvaller mogelijk misbruik maken van heap-corruptie via een vervaardigde HTML-pagina.

Google neemt een nieuwe beveiligingsfunctie op tegen kwetsbaarheden

Aan de positieve kant, Binnenkort wordt een nieuwe beveiligingsverbetering van Microsoft Edge en Google Chrome aan de browsers toegevoegd. Beide op Chrommium gebaseerde browsers ondersteunen een nieuwe beveiligingsfunctie van Intel die als doel heeft bescherming te bieden tegen kwetsbaarheden.

CET gebeld, of Control-flow Enforcement Technology, de functie is gebaseerd op een hardwarecomponent die voor het eerst werd geïntroduceerd in 2016 en vorig jaar toegevoegd aan Intel's 11e generatie CPU's. Het doel is om programma's te beschermen tegen Return Oriented Programming (ROP) en Jump Oriented Programming (JOP) aanvallen.

In termen van browserbeveiliging, ROP- en JOP-aanvallen omvatten het omzeilen van de sandbox van de browser of het uitvoeren van externe code. De CET-functie van Intel blokkeert deze pogingen door uitzonderingen in te schakelen wanneer de natuurlijke stroom wordt gewijzigd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens