Бреши в движке WebKit позволяют выполнить код через специальный сайт

Бреши в движке WebKit позволяют выполнить код через специальный сайт

В движке WebKit, предназначенном для отображения веб-страниц, нашли несколько опасных уязвимостей. Одну из этих дыр можно использовать для удалённого выполнения кода, достаточно лишь заманить жертву на специальный вредоносный сайт.

Напомним, что WebKit является свободным движком с открытым исходным кодом. Уже почти двадцать лет эта разработка используется в Safari и других продуктах корпорации Apple. Также WebKit взяли на вооружение разработчики приложений для macOS, iOS и Linux.

Проблемы безопасности обнаружили специалисты компании Cisco Talos, описавшие бреши вида «use-after-free». По словам исследователей, эти уязвимости представляют серьёзную угрозу, поскольку позволяют выполнить вредоносный код удалённо.

Чтобы использовать описанные бреши в атаке, злоумышленники должны заманить жертву на специальную веб-станицу. Само собой, при этом атакуемый пользователь должен посетить ресурс через браузер, использующий WebKit.

Эксперты Cisco Talos уточнили, что уязвимости затрагивают три функции движка: WebSocket, AudioSourceProviderGStreamer и ImageDecoderGStreamer. Баги получили соответствующие идентификаторы: CVE-2020-13584, CVE-2020-13558 и CVE-2020-13543.

Согласно заметке разработчиков, Cisco Talos сообщила об уязвимостях ещё осенью. На сегодняшний день патчи уже готовы, так что обновившим версию движка пользователям не должно ничего угрожать. Специалисты опубликовали технические детали брешей в своём блоге.

Что касается Apple, то пользователей ждут аналогичные патчи, скорее всего, с выходом ближайших обновлений софта.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

После выхода Chrome 90 не прошло и недели, а в нем уже объявились уязвимости. Более того, одну из них злоумышленники нашли и пытаются использовать в атаках. Пользователям рекомендуется как можно скорее обновить десктопный браузер до сборки 90.0.4430.85.

Из семи выявленных уязвимостей в анонсе Google обозначены только пять — те, которые нашли сторонние исследователи. Обновление уже начало раздаваться на Windows, macOS и Linux в автоматическом режиме.

Проблема, уже обнаруженная хакерами, связана с работой JavaScript-движка V8 и классифицируется как путаница типов данных. Новую брешь в системе безопасности Chrome выявил исследователь из VerSprite Хосе Мартинес (tr0y4); ей присвоен идентификатор CVE-2021-21224.

Отметим, это уже четвертая уязвимость нулевого дня за последние десять дней, которую Google приходится в срочном порядке закрывать в своем браузере. Об устранении двух из них компания сообщила 13 апреля. На следующий день вышла версия 90, запоздавшая из-за необходимости внесения исправлений после публикации новой 0-day. Прошло еще шесть дней, и оказалось, что сюрпризы для пользователей Chrome не кончились.

Помимо CVE-2021-21224 в движке V8 устранили опасную ошибку переполнения буфера и возможность выхода за границы выделенного в памяти буфера. Также решены проблемы целочисленного переполнения в Mojo (системе, обеспечивающей межпроцессное взаимодействие в Chrome) и использования освобожденной памяти в механизме навигации браузера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru