Google Chrome 85修复20个安全漏洞 – 作者:偶然路过的围观群众

Google发布了Chrome 85稳定版。Chrome 85稳定版包含20个安全补丁,其中14个漏洞是由外部研究人员发现的。

这些外部报告的漏洞都没有被评为超危,但是其中有两个被评为高危漏洞。

第一个高危,CVE-2020-6558,iOS中的策略执行不充分,是由Microsoft浏览器漏洞研究团队的Alison Huffman报告的。第二个高危漏洞,CVE-2020-6559,是一个存在于presentation API的释放后重用漏洞。

Google表示,不会支付第一个漏洞的漏洞赏金,而第二个漏洞的赏金额尚未确定。

七个由外部研究人员报告的中危漏洞在此次Chrome发布中得到修复,包括Content中的一个不适当实现,(autofill,Blink,intent handling和media中的)四个策略执行不充分,以及(permissions和Omnibox中的)两个错误的安全UI问题。

外部报告的五个低危漏洞包括对命令行处理中的不可信输入验证不充分,intent handling中的策略执行不充分,WebUSB中的整数溢出,WebRTC中的侧信道信息泄露,以及Omnibox中错误的安全UI。

该互联网巨头向报告漏洞的研究人员支付了超过10000美金的漏洞赏金。最高的奖励(5000美金)发给了unnex.de公司的Nadja Ungethuem,他报告了CVE-2020-6560(autofill中的策略执行不充分)。

虽然Google没有提及,但是本周早先时候,Cisco发布了Chrome 85中修复的另一个高危漏洞的信息,也就是CVE-2020-6492(CVSS评分8.3)。

该漏洞,被描述为释放后重用读取,Cisco表示,当WebGL组件未能正确处理内存中的对象时存在该漏洞。成功利用该漏洞,攻击者可以在浏览器进程的上下文中执行任意代码。

Cisco的安全研究人员在Chrome 81.0.4044.138(Stable),Chrome 84.0.4136.5(Dev),和Chrome 84.0.4143.7(Canary)中发现了该漏洞。研究人员表示Chrome 85修复了该漏洞。

Cisco指出,“具体而言,该漏洞存在于ANGLE中,ANGLE是Chrome在Windows系统上使用的,位于OpenGL和Direct3D之间的兼容性层。攻击者可以利用该释放后重用漏洞篡改浏览器的内存布局,最终执行任意代码。”

两周前,Google修复了ANGLE中的另一个漏洞,也就是CVE-2020-6542,一个高危释放后重用漏洞,攻击者可通过设置托管代码的恶意网站利用该漏洞在受害者访问该网站时执行代码。Google向报告该漏洞的研究人员支付了10000美金的漏洞赏金。

—————————————————————————————————————

消息来源Security Week;转载请注明出处。

关注群智分析平台公众号,获取资讯《两款流行的电视机顶盒中的安全漏洞将用户置于攻击风险之中》。

图片[1]-Google Chrome 85修复20个安全漏洞 – 作者:偶然路过的围观群众-安全小百科

来源:freebuf.com 2020-08-27 15:33:08 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论