O Google lançou na semana passada uma nova atualização de segurança do Chrome 123 que aborda três bugs de segurança de memória de alta gravidade relatados por pesquisadores externos. A primeira vulnerabilidade, rastreada como CVE-2024-3157, é descrita como um problema de gravação fora dos limites no Compositing. A gigante da internet distribuiu uma recompensa de US$ 21 mil por bug por essa falha.
De acordo com um comunicado do Instituto Nacional de Padrões e Tecnologia (NIST), ligado ao Departamento de Comércio dos EUA, um invasor remoto que comprometesse o processo da unidade de processamento gráfico (GPU) poderia explorar essa vulnerabilidade para escapar da sandbox por meio de gestos específicos da interface do usuário.
Rastreado como CVE-2024-3516, o segundo defeito de segurança é um bug de estouro de buffer de heap no mecanismo de renderização Angle que pode permitir que um invasor remoto explore a corrupção de heap por meio de páginas da web maliciosas.
O terceiro problema, rastreado como CVE-2024-3515, é um bug de uso após liberação no Dawn, que também leva à exploração de corrupção de heap por meio de páginas da web criadas.
O Google observa em seu comunicado que pagou recompensas de bug de US$ 10 mil para cada uma das duas últimas falhas de segurança. A atualização mais recente do Chrome está sendo lançada como versão 123.0.6312.122 para Linux, versões 123.0.6312.122/.123 para Windows e versões 123.0.6312.122/.123/.124 para macOS.
Veja isso
Google amplia bug bounty para o Chrome V8 e Google Cloud
Google oferece recompensa por bugs em IA generativa
A gigante da internet não verificou nenhuma dessas vulnerabilidades sendo exploradas em ataques maliciosos. No entanto, os bugs de segurança de memória no Chrome têm sido um grande problema, já que todos os dias zero do navegador explorados entre 2021 e 2023 começaram com um bug de corrupção de memória que leva à execução remota de código.
O Google vem lutando contra bugs de segurança de memória no Chrome há algum tempo, com a introdução de verificações de tempo de execução e a transição para a linguagem de programação Rust, que é considerada segura para memória, e tornou mais difícil a exploração de falhas de uso após liberação.Para saber mais detalhes sobre o CVE-2024-3157 acesse a página do laboratório de TI do NIST clicando aqui.