Aleksandar Nikolic, um pesquisador na Cisco Talos, descobriu um vulnerabilidade em PDFium, o leitor de PDF padrão no Google Chrome. A falha é uma execução arbitrária de código, e é descrito como CVE-2016-1681.
A vulnerabilidade pode ser explorada quando um PDF que inclui uma imagem jpeg2000 incorporada ativa um estouro de buffer de pilha explorável.
Mais sobre CVE-2016-1681
“Uma chamada assert existente na biblioteca OpenJPEG evita o estouro de heap em construções independentes, mas na construção incluída nas versões de lançamento do Chrome, as afirmações são omitidas“, as gravações pesquisador.
Simplesmente visualizando um documento PDF que inclui uma imagem jpeg2000 embutida, o invasor pode obter a execução de código arbitrário no sistema da vítima. O vetor de ataque mais eficaz é o agente da ameaça colocar um arquivo PDF malicioso em um site e, em seguida, redirecionar as vítimas para o site usando e-mails de phishing ou mesmo malvertising.
Aprender mais sobre Estouros de buffer e malvertising
Felizmente, O Google já corrigiu a falha, e era realmente pequeno. De fato, O Google foi muito rápido - Talos relatou a vulnerabilidade em 19 de maio, e a correção ficou pronta em 25 de maio. A correção inclui uma única linha de código que alterou um assert para um if.
Se você é um usuário do Chrome, você deve atualizar seu navegador, e versão 51.0.2704.63 é o que você precisa para que o CVE não seja explorável. Não obstante, O Chrome está configurado para atualização automática, a menos que você decida o contrário. Nesse caso, você precisará atualizar manualmente.