Corregidos varios «zero-day» en Google Chrome

 

A lo largo de las últimas tres semanas, el equipo de seguridad de Google Chrome ha corregido cuatro vulnerabilidades de «día cero» que estaban siendo explotadas activamente.

Estas tres últimas semanas han sido bastante movidas para el equipo de seguridad de Google Chrome: el 26 de octubre se publicaba la versión 86.0.4240.111 del navegador, que corrige varios fallos de seguridad, entre ellos una vulnerabilidad de tipo «zero-day».

El fallo en cuestión se encuentra en la librería FreeType, en la función ‘Load_SBit_Png‘ y se produce a la hora de cargar fuentes en formato PNG. El proceso (incorrecto) que se sigue es el siguiente:

Se obtiene el alto y el ancho de la imagen como entero de 32 bits.
Los valores obtenidos se truncan y se guardan en la estructura de 16 bits ‘TT_SBit_Metrics‘.
Se calcula el tamaño del mapa de bits utilizando los valores truncados.
Se reserva el espacio de memoria necesario para el tamaño calculado.

Este espacio reservado y la estructura ‘png_struct‘ se pasan a la función de ‘libpng‘.

Como la función de ‘libpng‘ utiliza valores de 32 bits en lugar de 16, se produce un desbordamiento del ‘heap‘ que permitiría a un atacante remoto la ejecución de código arbitrario. Esta vulnerabilidad ha sido etiquetada con el código CVE-2020-15999.

El segundo «zero-day», al que se le ha asignado el identificador CVE-2020-16009, fue parcheado la semana del 3 de noviembre en la versión 86.0.4240.183. Se debe a un fallo en la implementación del componente V8 que permitiría a un atacante remoto corromper la memoria basada en «heap» a través de una página HTML especialmente manipulada. Aunque no se especifica, este tipo de vulnerabilidades suelen tener graves impactos, como la ejecución de código arbitrario o la denegación del servicio.

Por último, esta misma semana se han corregido otras dos vulnerabilidades de tipo «zero-day»:

CVE-2020-16013: no se tienen muchos detalles sobre esta vulnerabilidad, pero se trata de otro fallo de implementación en el componente V8 y en la forma en la que ejecuta código JavaScript.

CVE-2020-16017: Google Chrome dispone tiene una característica conocida como «site isolation» o «aislamiento de sitios» que permite que cada página web sea visitada desde un proceso independiente, sin que interaccionen entre sí. Cada proceso se ejecuta en una «sandbox» que proporciona un nivel extra de seguridad. El fallo se produce al cerrar alguna de estas páginas en ejecución y liberar incorrectamente la memoria. Este tipo de fallos se conocen como «uso de memoria tras liberación» y pueden tener graves impactos como la ejecución de código arbitrario.

Recomendamos encarecidamente actualizar todos sus sistemas a la última versión 86.0.4240.198, disponible para Windows, Mac y Linux.

Pueden comprobar qué versión está ejecutando su navegador desde la URL>
https://search.google.com/search-console/welcome?action=inspect&utm_medium=referral&utm_campaign=9012289

 

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies