ક્રોમ 88.0.4324.150 શૂન્ય દિવસની નબળાઈને નિવાર કરે છે

નિર્ણાયક નબળાઈને દૂર કરવા સાથે ક્રોમના ફિક્સર સંસ્કરણના પ્રકાશનના બે દિવસ પછી, ગૂગલે બીજું અપડેટ બહાર પાડવાની જાહેરાત કરી ક્રોમ 88.0.4324.150 માટે, જે હેકર્સ દ્વારા પહેલેથી જ શોષણમાં ઉપયોગમાં લેવાતા નબળાઈઓને સીવીઇ -2021-21148 ફિક્સ કરે છે (0-દિવસ).

વિગતો હજુ સુધી જાહેર કરવામાં આવી નથી, નબળાઈ ફક્ત વી 8 જાવાસ્ક્રિપ્ટ એન્જિનમાં સ્ટેક ઓવરફ્લોને કારણે હોવાનું જાણવા મળે છે.

ક્રોમમાં નિર્ધારિત નબળાઈઓ વિશે

કેટલાક વિશ્લેષકો અનુમાન કરો કે નબળાઈ ZINC એટેકમાં વપરાયેલા શોષણમાં વપરાય છે સુરક્ષા સંશોધકો સામે જાન્યુઆરીના અંતમાં (ગયા વર્ષે એક કાલ્પનિક સંશોધનકર્તાને ટ્વિટર અને વિવિધ સામાજિક નેટવર્ક્સ પર પ્રોત્સાહન આપવામાં આવ્યું હતું, શરૂઆતમાં નવી નબળાઈઓ પર સમીક્ષાઓ અને લેખ પોસ્ટ કરીને સકારાત્મક પ્રતિષ્ઠા પ્રાપ્ત કરી હતી, પરંતુ બીજો લેખ પોસ્ટ કરીને, મેં એક દિવસ 0 નબળાઈ સાથે શોષણનો ઉપયોગ કર્યો જ્યારે વિંડોઝ માટે ક્રોમમાં લિંક ક્લિક થાય છે ત્યારે તે સિસ્ટમમાં કોડ ફેંકી દે છે).

સમસ્યા criticalંચી પરંતુ ગંભીર સંકટ સ્તરને સોંપેલ નથીબીજા શબ્દોમાં, તે સૂચવવામાં આવ્યું છે કે નબળાઈ બ્રાઉઝર સંરક્ષણના તમામ સ્તરોને બાયપાસ કરવાની મંજૂરી આપતી નથી અને સેન્ડબોક્સ વાતાવરણની બહારની સિસ્ટમ પર કોડ ચલાવવા માટે પૂરતું નથી.

ક્રોમની નબળાઈ પોતે સેન્ડબોક્સ પર્યાવરણને બાયપાસ કરવાની મંજૂરી આપતી નથી, અને સંપૂર્ણ વિકસિત હુમલા માટે, vulneપરેટિંગ સિસ્ટમમાં બીજી નબળાઈ આવશ્યક છે.

ઉપરાંત, સુરક્ષા સાથે સંબંધિત અનેક ગૂગલ પોસ્ટ્સ છે જે તાજેતરમાં દેખાયા છે:

  1. દિવસ 0 નબળાઈઓ સાથેના શોષણ અંગેનો અહેવાલ ગયા વર્ષે પ્રોજેક્ટ ઝીરો ટીમે ઓળખી કા identifiedી. લેખ આંકડા પ્રદાન કરે છે કે 25% નબળાઈઓ અભ્યાસ કરેલો દિવસ 0 સીધો અગાઉ જાહેરમાં જાહેર કરાયેલા અને નિશ્ચિત નબળાઈઓ સાથે સંબંધિત હતો, એટલે કે, દિવસ 0 ના શોષણના લેખકોએ અપૂર્ણ રીતે સંપૂર્ણ અથવા નબળા ગુણવત્તાના ફિક્સને લીધે એક નવો હુમલો વેક્ટર શોધી કા (્યો (ઉદાહરણ તરીકે, સંવેદનશીલ પ્રોગ્રામ વિકાસકર્તાઓ તેઓ ઘણીવાર ફક્ત એક ખાસ ફિક્સ કરે છે કેસ અથવા ફક્ત સમસ્યાના મૂળમાં પહોંચ્યા વિના ફિક્સ હોવાનો tendોંગ કરો).
    આ શૂન્ય-દિવસની નબળાઈઓને સંભવિત રૂપે વધુ તપાસ અને નબળાઈઓના ઉપાયથી અટકાવવામાં આવી શકે છે.
  2. ગૂગલ સંશોધકોને આપે છે તે ફી અંગે રિપોર્ટ કરો નબળાઈઓ ઓળખવા માટે સુરક્ષા. 6.7 માં કુલ 2020 280,000 મિલિયનનું પ્રીમિયમ ચૂકવ્યું હતું, જે 2019 ની તુલનામાં 2018 662 વધુ છે અને 132.000 ની તુલનાએ બમણા છે. કુલ XNUMX ઇનામ ચૂકવવામાં આવ્યા હતા. સૌથી મોટું ઇનામ XNUMX XNUMX હતું.
  3. Platform 1,74 મિલિયન એ એન્ડ્રોઇડ પ્લેટફોર્મ સુરક્ષા, $ 2,1 મિલિયન - ક્રોમ, $ 270 હજાર - ગૂગલ પ્લે અને સંશોધન અનુદાન માટે $ 400 હજારથી સંબંધિત ચુકવણી પર ખર્ચવામાં આવ્યા છે.
  4. 'જાણો, રોકો, સમારકામ' ફ્રેમવર્ક રજૂ કરવામાં આવ્યું નબળાઈના ઉપાય પર મેટાડેટા મેનેજ કરવા, ફિક્સ મોનિટર કરવા, નવી નબળાઈઓ વિશે સૂચનાઓ મોકલવા, નબળાઈઓ વિશેની માહિતી સાથે ડેટાબેઝ જાળવવા, પરાધીનતામાં નબળાઈઓ શોધી કા dependવા અને અવલંબન દ્વારા નબળાઈના અભિવ્યક્તિના જોખમનું વિશ્લેષણ કરવા.

ગૂગલ ક્રોમના નવા વર્ઝનને ઇન્સ્ટોલ અથવા અપડેટ કેવી રીતે કરવું?

પ્રથમ વસ્તુ છે અપડેટ પહેલેથી ઉપલબ્ધ છે કે કેમ તે તપાસો, તે માટે તમારે ક્રોમ: // સેટિંગ્સ / સહાય પર જવું પડશે અને તમે સૂચના જોશો કે ત્યાં એક અપડેટ છે.

જો આ કેસ નથી, તો તમારે તમારું બ્રાઉઝર બંધ કરવું જોઈએ અને તેઓએ સત્તાવાર ગૂગલ ક્રોમ પૃષ્ઠથી પેકેજ ડાઉનલોડ કરવું આવશ્યક છે, તેથી તેઓએ જવું જ જોઇએ પેકેજ મેળવવા માટે નીચેની લિંક પર.

અથવા ટર્મિનલ સાથે:

[સોર્સકોડ ટેક્સ્ટ = "બેશ"] વિજેટ https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb পরিবার/sourcecode]

પેકેજ ડાઉનલોડ થઈ ગયું તેઓ તેમના પસંદીદા પેકેજ મેનેજર સાથે સીધા ઇન્સ્ટોલેશન કરી શકે છે, અથવા ટર્મિનલમાંથી તેઓ નીચેનો આદેશ લખીને કરી શકે છે:

[સોર્સકોડ ટેક્સ્ટ = "બેશ"] સુડો ડીપીકેજી-આઇ ગૂગલ-ક્રોમ-સ્ટેબલ_કોરંટ_એમડી 64.deb [/ સોર્સકોડ]

અને જો તમને પરાધીનતા સાથે સમસ્યા હોય તો, તમે નીચેનો આદેશ લખીને તેને હલ કરી શકો છો:

[સોર્સકોડ ટેક્સ્ટ = "બેશ"] સુડો યોગ્ય સ્થાપન -f [/ સોર્સકોડ]

સેન્ટોસ, આરએચએલ, ફેડોરા, ઓપનસુસ અને ડેરિવેટિવ્ઝ જેવા આરપીએમ પેકેજો માટે સપોર્ટવાળી સિસ્ટમોના કિસ્સામાં, તમારે આરપીએમ પેકેજ ડાઉનલોડ કરવું આવશ્યક છે, જે નીચેની લીંક પરથી મેળવી શકાય છે. 

ડાઉનલોડ થઈ ગયું તેઓએ તેમના પસંદ કરેલા પેકેજ મેનેજર સાથે પેકેજ ઇન્સ્ટોલ કરવું આવશ્યક છે અથવા ટર્મિનલથી તેઓ નીચેના આદેશ સાથે કરી શકે છે:

[સોર્સકોડ ટેક્સ્ટ = "બેશ"] સુડો આરપીએમ -આઈ ગૂગલ-ક્રોમ-સ્ટેબલ_કોર્નર_x86_64.rpm [/ સોર્સકોડ]

આર્ક લિનક્સ અને તેનાથી પ્રાપ્ત સિસ્ટમોના કિસ્સામાં, જેમ કે માંજારો, એન્ટાર્ગોસ અને અન્ય, અમે એઆરઆર રિપોઝીટરીઓમાંથી એપ્લિકેશન ઇન્સ્ટોલ કરી શકીએ છીએ.

તેમને ફક્ત ટર્મિનલમાં નીચેનો આદેશ લખવો પડશે:

[સોર્સકોડ ટેક્સ્ટ = "બેશ"] યે -એસ ગૂગલ-ક્રોમ [/ સોર્સકોડ]

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   નામ વગરનું જણાવ્યું હતું કે

    બંધ સ્રોત હોવાના સરળ તથ્ય દ્વારા, તે પહેલાથી જ પોતામાં અસુરક્ષિત છે, આવા સ softwareફ્ટવેરનો ઉપયોગ કરવામાં સમય બગાડવો યોગ્ય નથી કારણ કે ત્યાં મફત વિકલ્પો છે.