Casa > cibernético Notícias > CVE-2021-21193 Zero-Day no Chrome, Atualizar para a versão 89.0.4389.90
CYBER NEWS

CVE-2021-21193 Zero-Day no Chrome, Atualizar para a versão 89.0.4389.90

CVE-2021-21193 google chromeSe você não verificou recentemente qual versão do Google Chrome está usando, você definitivamente deveria verificar. O Google abordou recentemente outra vulnerabilidade de dia zero explorada ativamente em seu navegador, CVE-2021-21193.

Esta é a segunda vez que o Google lança uma atualização desse tipo em um mês. De fato, deve-se notar que a atualização consiste em cinco correções.

Para estar seguro, você deve estar executando a versão do Chrome 89.0.4389.90 para Windows, Mac, e sistemas operacionais Linux.

Mais sobre CVE-2021-21193

Este dia zero é descrito como “Use após grátis no Blink.” Foi relatado por um pesquisador externo.

O Google não forneceu muitas informações sobre os bugs corrigidos na versão estável mais recente do Chrome. Contudo, a empresa disse que há relatos sobre o dia zero sendo explorado na natureza.





Três das vulnerabilidades eram relatado por pesquisadores externos, com recompensas por insetos pagas:

[$500][1167357] Alto CVE-2021-21191: Use depois de graça no WebRTC. Relatado por Raven (@raid_akame) em 2021-01-15
[$TBD][1181387] Alto CVE-2021-21192: Estouro de buffer de heap em grupos de guias. Relatado por Abdulrahman Alqabandi, Pesquisa de vulnerabilidade do navegador da Microsoft em 2021-02-23
[$TBD][1186287] Alto CVE-2021-21193: Use depois de graça no Blink. Relatado por anônimo em 2021-03-09

Mais ou menos um mês atrás, O Google corrigiu um estouro de buffer de pilha no V8 no Google Chrome antes de 88.0.4324.150. A vulnerabilidade permitiu que um invasor remoto explorasse potencialmente a corrupção de heap por meio de uma página HTML criada.

Google incluirá um novo recurso de segurança contra vulnerabilidades

Pelo lado positivo, uma nova melhoria de segurança do Microsoft Edge e do Google Chrome será adicionada aos navegadores em breve. Ambos os navegadores baseados em Chrommium suportarão um novo recurso de segurança fornecido pela Intel, cujo objetivo é proteger contra vulnerabilidades.

CET Chamado, ou Tecnologia de Aplicação de Fluxo de Controle, o recurso é baseado em um componente de hardware introduzido pela primeira vez em 2016 e adicionado às CPUs de 11ª geração da Intel no ano passado. Sua finalidade é proteger os programas da Programação Orientada ao Retorno (ROP) e Programação Orientada a Saltos (JOP) ataques.

Em termos de segurança do navegador, Ataques ROP e JOP incluem contornar a sandbox do navegador ou executar a execução remota de código. O recurso CET fornecido pela Intel bloqueará essas tentativas, permitindo exceções quando o fluxo natural for alterado.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo