Chrome 88.0.4324.150は、ゼロデイ脆弱性を解決します

重大な脆弱性が削除されたChromeの修正バージョンのリリースからXNUMX日後、Googleは別のアップデートのリリースを発表しました Chrome88.0.4324.150の場合 ハッカーがエクスプロイトですでに使用している脆弱性CVE-2021-21148を修正 (0日)。

詳細はまだ明らかにされていません。この脆弱性は、V8JavaScriptエンジンのスタックオーバーフローが原因であることがわかっています。

Chromeで修正された脆弱性について

一部のアナリスト ZINC攻撃で使用されたエクスプロイトで脆弱性が使用されたと推測する 0月下旬のセキュリティ研究者に対する攻撃(昨年、架空の研究者がTwitterやさまざまなソーシャルネットワークで宣伝され、最初は新しい脆弱性に関するレビューや記事を投稿することで好評を得ましたが、別の記事を投稿することで、ゼロデイ脆弱性のエクスプロイトを使用しましたChrome for Windowsでリンクがクリックされると、システムにコードがスローされます)。

問題には、重大ではないが高い危険レベルが割り当てられています言い換えると、この脆弱性はすべてのレベルのブラウザ保護をバイパスすることを許可せず、サンドボックス環境外のシステムでコードを実行するのに十分ではないことを示しています。

Chrome自体の脆弱性では、サンドボックス環境をバイパスできません。本格的な攻撃を行うには、オペレーティングシステムに別の脆弱性が必要です。

さらに、 セキュリティに関連するいくつかのグーグル投稿があります 最近登場したもの:

  1. 0日目の脆弱性を伴うエクスプロイトに関するレポート 昨年、プロジェクトゼロチームによって特定されました。 この記事は、脆弱性の25%が 調査された0日目は、以前に公開され修正された脆弱性に直接関連していました。つまり、0日目のエクスプロイトの作成者は、修正が不十分または低品質であるために新しい攻撃ベクトルを発見しました(たとえば、脆弱なプログラム開発者は、特別なものだけを修正することがよくあります)。ケースまたは問題の根本に到達することなく修正であるふりをする)。
    これらのゼロデイ脆弱性は、脆弱性をさらに調査して修正することで防止できた可能性があります。
  2. Googleが研究者に支払う料金について報告する 脆弱性を特定するためのセキュリティ。 6.7年には合計2020万ドルの保険料が支払われました。これは280,000年より2019万ドル多く、2018年のほぼ662倍です。合計132.000の賞金が支払われました。 最大の賞金はXNUMXドルでした。
  3. Androidプラットフォームのセキュリティに関連する支払いに1,74万ドル、Chromeで2,1万ドル、Google Playで270万ドル、研究助成金で400万ドルが費やされました。
  4. 「Know、Prevent、Repair」フレームワークが導入されました 脆弱性修復に関するメタデータの管理、修正の監視、新しい脆弱性に関する通知の送信、脆弱性に関する情報を含むデータベースの維持、依存関係への脆弱性の追跡、および依存関係による脆弱性の顕在化のリスクの分析。

新しいバージョンのGoogleChromeをインストールまたは更新するにはどうすればよいですか?

最初にすることは アップデートがすでに利用可能かどうかを確認します、 それのための あなたはクロムに行かなければなりません://設定/ヘルプ 更新があるという通知が表示されます。

そうでない場合は、ブラウザを閉じて、GoogleChromeの公式ページからパッケージをダウンロードする必要があります。 パッケージを入手するには、次のリンクにアクセスしてください。

またはターミナルから:

[ソースコードテキスト= "bash"] wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb [/ sourcecode]

パッケージのダウンロードが完了しました 好みのパッケージマネージャーを使用して直接インストールできます。 または、ターミナルから次のコマンドを入力して実行できます。

[ソースコードテキスト= "bash"] sudo dpkg -i google-chrome-stable_current_amd64.deb [/ソースコード]

また、依存関係に問題がある場合は、次のコマンドを入力して解決できます。

[ソースコードテキスト= "bash"] sudo apt install -f [/ソースコード]

CentOS、RHEL、Fedora、openSUSE、および派生物などのRPMパッケージをサポートするシステムの場合、rpmパッケージをダウンロードする必要があります。 次のリンクから入手できます。 

ダウンロードを完了しました 好みのパッケージマネージャーでパッケージをインストールする必要があります または、ターミナルから次のコマンドで実行できます。

[ソースコードテキスト= "bash"] sudo rpm -i google-chrome-stable_current_x86_64.rpm [/ソースコード]

Arch Linuxと、それから派生したManjaro、Antergosなどのシステムの場合、AURリポジトリからアプリケーションをインストールできます。

ターミナルで次のコマンドを入力するだけです。

[ソースコードテキスト= "bash"] yay -S google-chrome [/ソースコード]

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   名前なし

    クローズドソースであるという単純な事実により、それ自体はすでに安全ではありません。無料の代替手段があるため、このようなソフトウェアを使用して時間を無駄にする価値はありません。