ClickCease Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Rohan Timalsina

22. September 2023. TuxCare-Expertenteam

Kürzlich hat Google ein Update für Chrome 116 veröffentlicht, das Sicherheitsbehebungen für vier hochgefährliche Schwachstellen enthält, die von externen Forschern entdeckt wurden.

In diesem Blogbeitrag werden alle Patches mit ihren Typen und potenziellen Risiken für das System besprochen.

 

Schwerwiegende Sicherheitslücken in Chrome 116 behoben

CVE-2023-4761

In der FedCM-API wurde ein Fehler beim Speicherzugriff außerhalb der Grenzen entdeckt. Dies könnte es einem entfernten Angreifer, der den Renderer-Prozess erfolgreich kompromittiert hat, ermöglichen, einen Out-of-Bounds-Speicherzugriff über eine manipulierte HTML-Seite durchzuführen.

 

Was ist eine Schwachstelle, die den Speicher übersteigt?

Eine Schwachstelle beim Speicherzugriff außerhalb der Grenzen tritt auf, wenn ein Programm versucht, von einem Speicherplatz zu lesen oder in einen Speicherplatz zu schreiben, der außerhalb der Grenzen des für eine bestimmte Datenstruktur (z. B. ein Array oder einen Puffer) zugewiesenen Speichers liegt. Dies kann eine Reihe unerwünschter und potenziell schädlicher Auswirkungen haben, z. B. die Beschädigung von Daten, den Absturz der Software oder im schlimmsten Fall Sicherheitslücken, die Angreifer ausnutzen könnten.

 

CVE-2023-4762

Ein weiteres Update für Chrome 116 behebt eine Typverwechslungsschwachstelle, die in der V8 JavaScript-Engine entdeckt wurde. Infolgedessen könnte ein entfernter Angreifer beliebigen Code über eine manipulierte HTML-Seite ausführen.

 

Was ist eine Typ-Konfusionsschwachstelle?

Wenn ein Programm oder Skript die Datentypen von Objekten oder Variablen falsch interpretiert oder unsachgemäß behandelt, entsteht eine Typverwechslungsschwachstelle. Dies kann zu unerwartetem Verhalten, Sicherheitslücken und potenziell ausnutzbaren Schwachstellen in der Software führen.

 

CVE-2023-4763

In Networks wurde ein Use-after-free-Fehler gefunden, durch den ein entfernter Angreifer über eine speziell gestaltete HTML-Seite eine Heap Corruption ausnutzen kann.

 

Was ist eine "Use-after-free"-Schwachstelle?

Wenn ein Programm oder eine Anwendung versucht, auf eine Speicheradresse im Arbeitsspeicher (RAM) eines Computers zuzugreifen oder diese zu nutzen, nachdem der Speicher freigegeben oder freigegeben wurde, spricht man von einer Use-after-free-Schwachstelle. Anders ausgedrückt: Es handelt sich um einen Versuch, Speicher zu "benutzen", der bereits als "frei" oder "freigegeben" eingestuft wurde. Use-after-free-Schwachstellen haben das Potenzial, die Sicherheit ernsthaft zu schwächen, und können von Angreifern genutzt werden, um ein System oder eine Anwendung zu übernehmen.

 

CVE-2023-4764

Die letzte Schwachstelle, die in diesem Chrome 116-Update behoben wird, ist eine Sicherheitslücke in der Benutzeroberfläche von BFCache, die es einem Angreifer ermöglichen könnte, den Inhalt der Omnibox (URL-Leiste) durch eine manipulierte HTML-Seite zu fälschen.

Google ist derzeit dabei, die Bug-Bounty-Prämien festzulegen, die den Forschern, die diese Entdeckungen gemeldet haben, gewährt werden.

 

Letzte Worte

Die Stable und Extended Stable Channels wurden auf Version 116.0.5845.179 für Linux aktualisiert. Da Google die Sicherheitslücken als hoch eingestuft hat, ist es wichtig, Chrome so schnell wie möglich auf diese neue Version zu aktualisieren, um Ihr System zu schützen. Diese Updates werden in den kommenden Tagen und Wochen schrittweise eingeführt.

 

Die Quellen für diesen Artikel sind u. a. ein Bericht von SecurityWeek.

Zusammenfassung
Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken
Artikel Name
Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken
Beschreibung
Das Chrome 116-Update behebt vier hochgefährliche Sicherheitslücken, darunter Fehler beim Out-of-Bounds-Speicherzugriff und bei der Typverwechslung.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter