Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken
Kürzlich hat Google ein Update für Chrome 116 veröffentlicht, das Sicherheitsbehebungen für vier hochgefährliche Schwachstellen enthält, die von externen Forschern entdeckt wurden.
In diesem Blogbeitrag werden alle Patches mit ihren Typen und potenziellen Risiken für das System besprochen.
Schwerwiegende Sicherheitslücken in Chrome 116 behoben
CVE-2023-4761
In der FedCM-API wurde ein Fehler beim Speicherzugriff außerhalb der Grenzen entdeckt. Dies könnte es einem entfernten Angreifer, der den Renderer-Prozess erfolgreich kompromittiert hat, ermöglichen, einen Out-of-Bounds-Speicherzugriff über eine manipulierte HTML-Seite durchzuführen.
Was ist eine Schwachstelle, die den Speicher übersteigt?
Eine Schwachstelle beim Speicherzugriff außerhalb der Grenzen tritt auf, wenn ein Programm versucht, von einem Speicherplatz zu lesen oder in einen Speicherplatz zu schreiben, der außerhalb der Grenzen des für eine bestimmte Datenstruktur (z. B. ein Array oder einen Puffer) zugewiesenen Speichers liegt. Dies kann eine Reihe unerwünschter und potenziell schädlicher Auswirkungen haben, z. B. die Beschädigung von Daten, den Absturz der Software oder im schlimmsten Fall Sicherheitslücken, die Angreifer ausnutzen könnten.
CVE-2023-4762
Ein weiteres Update für Chrome 116 behebt eine Typverwechslungsschwachstelle, die in der V8 JavaScript-Engine entdeckt wurde. Infolgedessen könnte ein entfernter Angreifer beliebigen Code über eine manipulierte HTML-Seite ausführen.
Was ist eine Typ-Konfusionsschwachstelle?
Wenn ein Programm oder Skript die Datentypen von Objekten oder Variablen falsch interpretiert oder unsachgemäß behandelt, entsteht eine Typverwechslungsschwachstelle. Dies kann zu unerwartetem Verhalten, Sicherheitslücken und potenziell ausnutzbaren Schwachstellen in der Software führen.
CVE-2023-4763
In Networks wurde ein Use-after-free-Fehler gefunden, durch den ein entfernter Angreifer über eine speziell gestaltete HTML-Seite eine Heap Corruption ausnutzen kann.
Was ist eine "Use-after-free"-Schwachstelle?
Wenn ein Programm oder eine Anwendung versucht, auf eine Speicheradresse im Arbeitsspeicher (RAM) eines Computers zuzugreifen oder diese zu nutzen, nachdem der Speicher freigegeben oder freigegeben wurde, spricht man von einer Use-after-free-Schwachstelle. Anders ausgedrückt: Es handelt sich um einen Versuch, Speicher zu "benutzen", der bereits als "frei" oder "freigegeben" eingestuft wurde. Use-after-free-Schwachstellen haben das Potenzial, die Sicherheit ernsthaft zu schwächen, und können von Angreifern genutzt werden, um ein System oder eine Anwendung zu übernehmen.
CVE-2023-4764
Die letzte Schwachstelle, die in diesem Chrome 116-Update behoben wird, ist eine Sicherheitslücke in der Benutzeroberfläche von BFCache, die es einem Angreifer ermöglichen könnte, den Inhalt der Omnibox (URL-Leiste) durch eine manipulierte HTML-Seite zu fälschen.
Google ist derzeit dabei, die Bug-Bounty-Prämien festzulegen, die den Forschern, die diese Entdeckungen gemeldet haben, gewährt werden.
Letzte Worte
Die Stable und Extended Stable Channels wurden auf Version 116.0.5845.179 für Linux aktualisiert. Da Google die Sicherheitslücken als hoch eingestuft hat, ist es wichtig, Chrome so schnell wie möglich auf diese neue Version zu aktualisieren, um Ihr System zu schützen. Diese Updates werden in den kommenden Tagen und Wochen schrittweise eingeführt.
Die Quellen für diesen Artikel sind u. a. ein Bericht von SecurityWeek.


