Le Assemblage Web et le moteur JavaScript V8 utilisé dans les deux navigateurs de Google (en anglais seulement Chrome et Chrome récemment corrigé la vulnérabilité critique d’exécution de code à distance.

Une exploitation réussie du problème pourrait permettre à un attaquant d’implémenter du code arbitraire en ce qui concerne le navigateur en raison d’une vulnérabilité d’utilisation après libération dans le composant d’optimisation des instructions.

Google a été informé du bug dans Chrome La chaîne Dev de 101 par Weibo Wang, qui est un chercheur en sécurité basé à Singapour, à savoir Technologie numen cybernétique. Le bug a depuis été corrigé silencieusement.

Selon Wang, cela se produit pendant l’étape de sélection des instructions lorsque la mauvaise instruction est sélectionnée, ce qui entraîne une exception lors de l’accès à la mémoire.

Lors de l’accès à la mémoire précédemment libérée, les vulnérabilités d’utilisation après libération peuvent entraîner un comportement inattendu et provoquer le blocage d’un programme, l’utilisation de données corrompues ou même l’exécution de code arbitraire.

Il est plus préoccupant qu’un site Web spécialement conçu puisse exploiter la faille à distance pour contourner les restrictions de sécurité et exécuter du code arbitraire pour compromettre le système.

Publicité

Pour donner au plus grand nombre d’utilisateurs possible la possibilité de télécharger la version corrigée, la société n’a pas encore révélé la vulnérabilité via le portail de suivi des bogues Chromium. En outre, Google n’attribue pas d’ID CVE aux vulnérabilités détectées dans les canaux Chrome non stables.

Afin de s’assurer que leurs applications sont compatibles avec les dernières fonctionnalités de Chrome et les modifications apportées à l’API, les utilisateurs de Chrome, en particulier les développeurs, doivent mettre à jour vers la dernière version disponible.

Il a déjà été constaté que Chrome contenait des vulnérabilités d’utilisation après libération. 7 de ces bogues de navigateur ont été corrigés par Google en 2021 après que des attaques du monde réel les aient exploités. L’animation a également été corrigée cette année pour une vulnérabilité d’utilisation après libération qui a été activement exploitée.

Avertissement: Ce contenu est créé par une agence externe. Les opinions exprimées ici sont celles des auteurs / entités respectifs et ne représentent pas les vues d’Economic Times (ET). ET ne garantit, ne garantit ni n’approuve aucun de ses contenus et n’en est pas responsable de quelque manière que ce soit. Veuillez prendre toutes les mesures nécessaires pour vous assurer que toute information et tout contenu fournis sont corrects, mis à jour et vérifiés. ET décline par la présente toute garantie, expresse ou implicite, relative au rapport et à tout contenu qu’il contient.

Rate this post
Publicité
Article précédentLes signaux de téléphone portable du pilote de l’avion népalais qui s’est écrasé pourraient fournir des indices
Article suivantLes données en chaîne clignotent sur les signaux d’achat de Bitcoin, mais le fond pourrait être inférieur à 20 000 $
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici