Chrome Güvenlik Yaması, kod yürütmeyi sağlayan yüksek şiddetli güvenlik açıklarını adresler


Google’daki Chrome ekibi, Windows, Mac ve Linux platformları için kararlı kanalda Chrome 137’yi resmen yayınladı.

Bu güncelleme, sürüm 137.0.7151.55/56Chrome’un hem günlük kullanıcılar hem de kurumsal ortamlar için önde gelen bir web tarayıcısı olarak konumunu güçlendirerek bir dizi güvenlik iyileştirmesi, hata düzeltmesi ve teknik geliştirmeler getirir.

Güvenlik Geliştirmeleri ve Teknik Düzeltmeler

Her yeni sürümde Google tarayıcı güvenliğine öncelik verir ve Chrome 137 bir istisna değildir.

– Reklamcılık –
Google Haberleri

Bu güncelleme 11 güvenlik düzeltmesibirçoğu bağımsız güvenlik araştırmacıları ve dış katkıda bulunanlar tarafından bildirildi.

Chrome ekibi, gibi gelişmiş güvenlik test araçlarına güvenmeye devam ediyor AdressanitizerMemorySanitizerDefinedBehaviorsanitizerKontrol Akışı BütünlüğülibfuzzerVe AFL Güvenlik açıklarını proaktif olarak tanımlamak ve azaltmak.

Bu sürümdeki en kritik düzeltmeler arasında:

  • CVE-2025-5063: Birleştirmede ücretsiz olarak kullanın (anonim olarak bildirildi)
  • CVE-2025-5280: Sınırların dışında V8 JavaScript Motoruna Yaz (PWN2CAR tarafından bildirildi)
  • CVE-2025-5283: Libvpx’te ücretsiz olarak kullanın (Mozilla tarafından bildirildi)

Bu güvenlik açıkları, eğer açılmamışsa, saldırganların keyfi kod yürütmesine, belleği bozmasına veya tarayıcıyı çökertmesine izin verebilir.

Chrome ekibi bu sorunları ele almak için sağlam yamalar uyguladı ve çoğu kullanıcı en son sürüme güncellenene kadar düzeltmelerle ilgili ayrıntılar kısıtlı kalacaktır.

Teknik detaylar ve kod bilgileri

Chrome 137’nin güvenlik güncellemeleri, özellikle tarayıcı bileşenleri ve API’larda çeşitli teknik sorunları ele alır.

Etkilenen önemli teknik terimler ve bileşenler şunları içerir:

  • Ücretsizden sonra kullanın (UAF): Bir program serbest bırakıldıktan sonra bir işaretçi kullanmaya devam ettiğinde meydana gelen bir bellek bozulması hatası.
  • Bu özellikle Compositing ve LIBVPX gibi bileşenlerde tehlikelidir.
  • Sınır dışı yaz: Verilerin amaçlanan arabelleğin dışında yazıldığı ve potansiyel olarak kod yürütülmesine yol açtığı bir güvenlik açığı.
  • Chrome’un JavaScript yürütmesine güç veren V8 JavaScript motoru, bu sorun için özel olarak yamalandı.
  • Uygunsuz uygulama: Arka plan getirme, FileStemAccess ve mesajlar gibi çeşitli API’lerin kullanılabilecek uygulama kusurlarına sahip olduğu bulunmuştur.

Örnek Güvenlik Açığı Kodu (Sözde Kod):

cpp// Example: Use After Free
Object* obj = new Object();
delete obj;
obj->doSomething(); // Use after free: accessing memory after deletion

Chrome’un güvenlik ekibi, son kullanıcılara ulaşmadan önce bu kalıpları tespit etmek için bulanık araçlar ve dezenfektanlar kullanır.

Risk faktörleri ve etki değerlendirmesi

Aşağıdaki tablo, Chrome 137’de ele alınan temel güvenlik açıklarıyla ilişkili risk faktörlerini özetlemektedir:

CVE kimliğiBileşenGüvenlik Açığı TürüŞiddetPotansiyel etki
CVE-2025-5063BirleştirmeÜcretsizden sonra kullanınYüksekKod Yürütme, Tarayıcı Kazası
CVE-2025-5280V8 JavaScriptSınır dışı yazYüksekBellek Yolsuzluğu, Kod Exec
CVE-2025-5064Arka Plan Getir APIUygunsuz imp.OrtaVeri sızıntısı, API kötüye kullanımı
CVE-2025-5283LibwxÜcretsizden sonra kullanınOrtaMedya İşleme Kazası, İstismar
CVE-2025-5067Sekme şeridiUygunsuz imp.DüşükUI aksaklıkları, küçük veri sorunları

Chrome 137 Sabit Kanal Güncellemesi, Google’ın tarayıcı güvenlik ve kullanıcı güvenliğine olan bağlılığının altını çiziyor.

Bellek yönetimi hataları ve API kusurları için kritik yamalarla, kullanıcılar tarayıcılarını mümkün olan en kısa sürede güncellemeleri şiddetle teşvik edilir.

Daha fazla teknik ayrıntı veya yeni sorunlar bildirmek için kullanıcılar Chrome Güvenlik sayfasına danışabilir veya Topluluk Yardım Forumuna katılabilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link