Google устранила в Chrome опасные бреши класса Use-After-Free

Google устранила в Chrome опасные бреши класса Use-After-Free

Google устранила в Chrome опасные бреши класса Use-After-Free

Google выпустила обновление Chrome, в котором разработчики устранили 20 уязвимостей. Часть выявленных брешей получила высокую степень риска, поэтому пользователям настоятельно рекомендуют установить патчи.

О 16 уязвимостях Google узнала благодаря сторонним экспертам в области кибербезопасности, 15 из них получили высокую степень опасности. Подавляющее большинство дыр представляют собой проблемы класса use-after-free (некорректное использование динамической памяти), затрагивающие различные компоненты браузера.

Самую опасную уязвимость нашёл специалист компании MoyunSec VLab. Брешь получила идентификатор CVE-2021-4052, а эксперту выплатили 15 тысяч долларов в качестве вознаграждения. Следующая по значимости дыра — CVE-2021-4053, затрагивающая компонент UI браузера. Исследователи получили за неё 10 тыс. долларов.

В последнем релизе также есть заплатки для CVE-2021-4055 (переполнение буфера в расширениях) и CVE-2021-4054 (некорректная обработка автозаполнения). За первый баг Google выплатила $1000, за второй — $5000.

Новая версия Google Chrome получила номер 96.0.4664.93, установить её могут пользователи операционных систем Windows, macOS и Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ограбление Лувра за восемь минут: система охраны имела пароль «Louvre»

В Париже расследуют одно из самых дерзких ограблений последних лет — из музея Лувр украли королевские украшения, которым несколько веков. Ценности до сих пор не найдены, а подробности случившегося больше напоминают сюжет фильма, чем реальную историю. Как выяснилось, пароль от системы видеонаблюдения музея был… «Louvre».

Об этом сообщает французская газета Libération со ссылкой на PCGamer. Ещё в 2014 году аудит, проведённый Национальным агентством кибербезопасности Франции, указал на эту уязвимость.

Позднейшие проверки выявили и другие проблемы — устаревшее программное обеспечение, которому уже больше 20 лет, и недостаточно защищённые входы на крышу во время строительных работ.

Само ограбление произошло утром в воскресенье, около 9:30 по местному времени, прямо во время работы музея. По данным полиции, четверо злоумышленников подъехали к зданию на небольшом грузовике с лестницей, прорезали стену на втором этаже и проникли в галерею.

Они угрожали охране и посетителям, но никто не пострадал. Через четыре минуты грабители покинули здание и скрылись в Париже. Вся операция заняла восемь минут.

Полиция уже задержала нескольких подозреваемых, четверым предъявлены обвинения. Однако похищенные украшения, стоимость которых оценивается в десятки миллионов долларов, пока не найдены.

Лувр, несмотря на свою репутацию одной из самых охраняемых галерей в мире, не впервые становится целью грабителей. Самый известный случай произошёл в 1911 году, когда украли «Мону Лизу». Последнее подобное ограбление случилось в 1998 году — и вот, спустя почти тридцать лет, история повторилась.

Эксперты отмечают, что трагикомичная деталь с паролем «Louvre» наглядно показывает: информационная безопасность может быть не менее важна, чем сигнализация и замки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru