Google Chrome solucionó la segunda vulnerabilidad de día 0 en dos semanas

0-day vulnerability in Google Chrome

Los desarrolladores de Google han lanzado la versión de Chrome 86.0.4240.183 para Windows, mac y linux, que arregló 10 diferentes problemas. La actualización también incluye un parche para una vulnerabilidad de día 0 en Google Chrome, que los hackers ya están utilizando activamente.

El error fue identificado como CVE-2020-16009 y fue descubierto por el Grupo de Análisis de Amenazas (ETIQUETA), El equipo de seguridad interna de Google dedicado a rastrear a los atacantes y sus operaciones en curso..

El problema identificado estaba relacionado con el motor JavaScript V8 y permite la ejecución aleatoria de código. (ICE).hasta ahora, parece lo único que se puede decir sobre el problema según los datos disponibles.

Hasta ahora, Los detalles sobre la vulnerabilidad y su explotación no han sido revelados.. Vale la pena señalar que esta es una práctica común de Google.: Los especialistas de la empresa pueden «guardar silencio» durante meses sobre los detalles técnicos de los errores para no dar pistas a los ciberdelincuentes y permitir a los usuarios instalar actualizaciones con tranquilidad.

Debo decir que hace dos semanas, Expertos de Google Se corrigió otra vulnerabilidad de día 0. en su navegador. El error también fue descubierto internamente por especialistas de Google Project Zero. Fue identificado como CVE-2020-15999 y estaba asociado con la biblioteca de representación de fuentes FreeType que viene con las distribuciones estándar de Chrome.. Se sabe que el error está asociado con una violación de la integridad de la información en la memoria..

Existe una vulnerabilidad en la función `Load_SBit_Png`, que procesa imágenes PNG incrustadas en fuentes. El problema es que libpng usa los valores originales de 32 bits., que se guardan en `png_struct`. Por lo tanto, si el ancho y/o alto original son mayores que 65535, el buffer asignado no podrá ajustarse al mapa de bits.Describe el problema. Especialistas en Google IS..

Déjame recordarte que CVE-2020-15999 se usó junto con otra vulnerabilidad de día 0 – CVE-2020-17087, Un error grave encontrado en el kernel de Windows..

Por ejemplo, Se utilizó una vulnerabilidad en Chrome para ejecutar código malicioso dentro del navegador., y el día cero se utilizó en Windows durante la segunda parte del ataque, lo que permitió a los atacantes abandonar el contenedor seguro de Chrome y ejecutar el código ya en el nivel del sistema operativo (eso es, para escapar de la caja de arena). Se espera que Microsoft solucione este problema el 10 de noviembre como parte del martes de parches..

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *