Google выпустила Chrome 99 и выплатила $103 000 за устранённые в нём баги

Google выпустила Chrome 99 и выплатила $103 000 за устранённые в нём баги

Google на этой неделе выпустила версию Chrome 99, включающую 28 патчей для уязвимостей. Корпорация также отметила немалый вклад сторонних исследователей в поиск багов и щедро вознаградила специалистов.

Оказалось, что данными о 21 уязвимости поделились именно внешние эксперты. Девять таких брешей получили высокую степень риска, большая часть — дыры класса Use-After-Free (некорректное использование динамической памяти), затрагивающие компоненты Cast UI, Omnibox, Views, WebShare и Media.

По словам Google, она заплатила за пять уязвимостей в общей сложности 33 тысячи долларов. А за брешь переполнения буфера в ANGLE, получившую идентификатор CVE-2022-0789, корпорация выплатила 10 тысяч долларов.

Наибольшую сумму — $15 000 — специалисты получили за баг средней степени риска (Use-After-Free) в MediaStream. Также $10 000 было выплачено за проблему в Installer. Помимо этого, Google упомянула возможность утечки данных и доступа памяти за пределами границ.

Как отметил интернет-гигант, за информацию обо всех уязвимостях, пропатченных в Chrome 99, исследователи получили более 103 тысяч долларов. В настоящее время нет информации об эксплуатации какой-либо из этих дыр в реальных кибератаках.

Установить новую версию Chrome можно в настройках браузера. Номер сборки для Windows, Linux и macOS — 99.0.4844.51.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru