Вышел Chrome 111 с патчами для 40 уязвимостей

Вышел Chrome 111 с патчами для 40 уязвимостей

Google на этой неделе анонсировала очередное обновление Chrome. Новая мажорная версия получила номер 111. Вместе с релизом разработчики выпустили патчи для 40 уязвимостей, среди которых есть опасные.

Из 40 брешей восемь получили высокую степень риска, 11 — среднюю, ещё пять — низкую. Из наиболее опасных три бага — use-after-free в Swiftshader, DevTools и WebRTC. Google выплатила за их обнаружение $15 000, $4 000 и $3 000 соответственно.

В уведомлении корпорации упоминаются также проблемы несоответствия используемых типов данных (type confusion) в V8 и CSS. Исследователи получили за них $10 000 и $7 000. Кроме того, в механизме сообщений об ошибках нашли возможность переполнения буфера.

Шесть уязвимостей средней степени тяжести представляют собой недостаточное применение политик в функциональности автозаполнения, API для веб-платежей, навигации и т. п.

По словам Google, сторонние специалисты по кибербезопасности получили в общей сложности более 90 тысяч долларов за выявленные дыры. Из устранённых с выходом Chrome 111 проблем ни одна не используется в реальных кибератаках.

Номера последних на данный момент билдов: 111.0.5563.64/.65 (для Windows) и 111.0.5563.64 (Linux и macOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили дыру, фигурирующую в атаках шпионов с декабря 2022-го

Google выпустила очередные ежемесячные обновления для мобильной операционной системы Android. В этот раз разработчики устранили 56 уязвимостей, пять из которых признаны критическими, а одна используется в кибератаках с декабря 2022 года.

Набор обновлений под номером 2023-06-05 содержит патч для бреши под идентификатором CVE-2022-22706. Она затрагивает драйвер уровня ядра Mali GPU и используется в реальных атаках кибершпионов.

«Мы видим признаки эксплуатации CVE-2022-22706 в кибератаках», — говорится в примечаниях Google к выпуску патчей. Кроме того, CISA также отмечало опасность CVE-2022-22706 ещё в марте.

По шкале CVSS уязвимость получила 7,8 балла из 10. Она позволяет пользователю с низкими правами получить доступ на запись к тем страницам памяти, которые предназначены только для чтения (read-only).

Как отметили в Arm, проблема актуальна для следующих версий драйвера уровня ядра:

  • Midgard GPU Kernel Driver: все версии с r26p0 по r31p0
  • Bifrost GPU Kernel Driver: все версии с r0p0 по r35p0
  • Valhall GPU Kernel Driver: все версии с r19p0 по r35p0

Arm устранила уязвимость в Bifrost и Valhall GPU Kernel Driver r36p0, а также в Midgard Kernel Driver r32p0, однако патчи дошли до стабильной версии Android только сейчас. Например, Samsung избавилась от CVE-2022-22706 с майскими патчами.

Что касается других критических брешей в Android, информация по ним такая:

  1. CVE-2023-21127 — возможность удалённого выполнения кода в Android Framework. Затрагивает Android 11, 12 и 13.
  2. CVE-2023-21108 — возможность удалённого выполнения кода в Android System. Затрагивает Android 11, 12 и 13.
  3. CVE-2023-21130 — также возможность удалённого выполнения кода в Android System, но затрагивает только Android 13.
  4. CVE-2022-33257 — критическая брешь неустановленного типа, затрагивающая компоненты Qualcomm с закрытым исходным кодом.
  5. CVE-2022-40529 — также критический баг, затрагивающий компоненты Qualcomm с закрытым исходным кодом.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru