Google Chrome’un ücretsiz kullanımındaki güvenlik açığı uzaktan saldırılara yol açıyor


Google Chrome’un yakın zamanda, tehdit aktörlerinin kullanıcılara saldırmak için kullanabileceği bir Serbest kaldıktan sonra kullan güvenlik açığı olduğu keşfedildi. Bu güvenlik açığı, kötü amaçlı bir web sayfası kullanılarak tetiklenebilen Google Chrome VideoEncoder’da bulunmaktadır.

Ancak Google Chrome 113.0.5672.127 (64-bit) ve Chromium 115.0.5779.0 (Build) (64-bit) sürümlerinin bu hataya karşı savunmasız olduğu tespit edildi ve bu hata, Chrome geliştiricileri tarafından Mac ve Linux için 114.0.5735.198 sürümlerinde düzeltildi. ve Windows için 114.0.5735.198/199.

CVE-2023-3421 – Google Chrome’un ücretsiz kullanımı

Boşaldıktan sonra kullan, bellek tahsisinin serbest bırakıldığı, ancak programın bu belleğe yönelik işaretçiyi temizlemediği bir durumdur. Bunun nedeni, bir işlem sırasında dinamik bellek ayırmanın yanlış kullanılmasıdır.

CVE-2023-3421 güvenlik açığı, VideoEncoder av1_svc_check_reset_layer_rc_flag işlevindeki bu serbest bırakma durumundan dolayı ortaya çıkar; bir tehdit aktörü, yığın bozulmasına yol açabilecek kötü amaçlı bir HTML sayfası sunarak bu durumdan yararlanabilir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Bu güvenlik açığının önem derecesi 8,8 (Yüksek). Ayrıca, bu güvenlik açığı için, güvenlik açığını ve olası istismarı açıklayan bir kavram kanıtı yayımlandı.

Raporlara göre, media::Av1VideoEncoder::ChangeOptions Bir Javascript kodu kullanılarak kodlayıcı yapılandırması sürekli olarak değiştirilerek işlev birden çok kez çağrılabilir.

Bu işlev, video kodlayıcının yapılandırmasını hazırlayan SetUpAomConfig işlevini yürütür. Bu işlev aynı zamanda kodlayıcıyı ölçeklenebilirlik modu seçenek kümesi olmadan yapılandırmak için de kullanılır; bu da SetUpAomConfig işlevinin svc_params.number_temporal_layers parametresini düzgün şekilde doğrulamamasına yol açar.

Ek olarak, svc->number_temporal_layers, svc->layer_context işaretçisini almak için kullanılan negatif dizini verecek olan “sıfır” olarak ayarlanmaya zorlanır. Bu güvenlik açığı, istismar, kaynak kodu ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan TALOS tarafından eksiksiz bir rapor yayınlandı.

Google Chrome 113.0.5672.127 (64-bit) ve Google Chrome Chromium 115.0.5779.0 (Build) (64-bit) sürüm kullanıcılarının, bu güvenlik açığından yararlanılmasını önlemek için en son sürümlere yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. %100 güvenlik sağlamak için ücretsiz denemeden yararlanın.



Source link