В новой версии Chrome исправлено 32 уязвимости

Компания Google опубликовала сообщение о выходе очередной, 14й версии обозревателя Chrome. В патч включены исправления для 32 ошибок, обнаруженных в системе безопасности, а также добавлены некоторые функции, которые будут полезны разработчикам.

Согласно сообщению, пятнадцати из 32-х уязвимостей был присвоен статус повышенной опасности. Причем шесть из них могли вызвать сбои в управлении памятью и привести к возможности удаленного выполнения вредоносного кода. Десяти дефектам был присвоен статус средний и оставшимся семи – низкий уровень риска.

Помимо устранения дефектов, в Chrome теперь добавлен интерфейс прикладного программирования (API), который позволит разработчикам добавлять различные аудио эффекты, такие как пространственный звук. Кроме того улучшена работа Native Client, благодаря которому возможна проверка исполнения кода, написанного на языках программирования C и C++ внутри браузера.

Напомним, что Google активно сотрудничает со сторонними программистами в части выявления и устранения различных уязвимостей в системе безопасности приложения. В этот раз, компания выплатила премиальных на сумму 14337 долларов США.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Zyxel устранила 4 уязвимости, затрагивающие межсетевые экраны и AP-продукты

Тайваньский производитель сетевого оборудования Zyxel выпустил патчи, которые должны устранить четыре уязвимости, затрагивающие межсетевой экран, технологию AP Controller и AP-продукты. По словам разработчиков, эти бреши могут привести к выполнению команд на уровне ОС, а также к краже информации.

На официальном сайте Zyxel приводятся следующие сведения по поводу выявленных и устранённых уязвимостей:

CVE-2022-0734 — межсайтовый скриптинг (XSS) в отдельных версиях файрвола. Этот баг можно использовать для получения доступа к информации, хранящейся в браузере пользователя: файлам cookies, токенам сессий и т. п. Для эксплуатации достаточно написать вредоносный скрипт.

CVE-2022-26531 — под этим идентификатором объединили несколько проблем, связанных с проверкой ввода в командах CLI (command line interface, «интерфейс командной строки»). Эти дыры можно использовать для вызова сбоев в работе системы.

CVE-2022-26532 — возможность инъекции команд в “packet-trace“, что может привести к выполнению кода.

CVE-2022-0910 — позволяет обойти процесс аутентификации, после чего злоумышленник может заменить 2FA на один фактор (даунгрейд).

Стоит учесть, что патч для CVE-2022-26531 и CVE-2022-26532 в AP Controller можно установить только после обращения к соответствующим командам техподдержки Zyxel.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru