Corregidos varios «zero-day» en Google Chrome
A lo largo de las últimas tres semanas, el equipo de seguridad de Google Chrome ha corregido cuatro vulnerabilidades de «día cero» que estaban siendo explotadas activamente.
Estas tres últimas semanas han sido bastante movidas para el equipo de seguridad de Google Chrome: el 26 de octubre se publicaba la versión 86.0.4240.111 del navegador, que corrige varios fallos de seguridad, entre ellos una vulnerabilidad de tipo «zero-day».
El fallo en cuestión se encuentra en la librería FreeType, en la función ‘Load_SBit_Png‘ y se produce a la hora de cargar fuentes en formato PNG. El proceso (incorrecto) que se sigue es el siguiente:
- Se obtiene el alto y el ancho de la imagen como entero de 32 bits.
- Los valores obtenidos se truncan y se guardan en la estructura de 16 bits ‘TT_SBit_Metrics‘.
- Se calcula el tamaño del mapa de bits utilizando los valores truncados.
- Se reserva el espacio de memoria necesario para el tamaño calculado.
- Este espacio reservado y la estructura ‘png_struct‘ se pasan a la función de ‘libpng‘.
Como la función de ‘libpng‘ utiliza valores de 32 bits en lugar de 16, se produce un desbordamiento del ‘heap‘ que permitiría a un atacante remoto la ejecución de código arbitrario. Esta vulnerabilidad ha sido etiquetada con el código CVE-2020-15999.
El segundo «zero-day», al que se le ha asignado el identificador CVE-2020-16009, fue parcheado la semana del 3 de noviembre en la versión 86.0.4240.183. Se debe a un fallo en la implementación del componente V8 que permitiría a un atacante remoto corromper la memoria basada en «heap» a través de una página HTML especialmente manipulada. Aunque no se especifica, este tipo de vulnerabilidades suelen tener graves impactos, como la ejecución de código arbitrario o la denegación del servicio.
Por último, esta misma semana se han corregido otras dos vulnerabilidades de tipo «zero-day»:
- CVE-2020-16013: no se tienen muchos detalles sobre esta vulnerabilidad, pero se trata de otro fallo de implementación en el componente V8 y en la forma en la que ejecuta código JavaScript.
- CVE-2020-16017: Google Chrome dispone tiene una característica conocida como «site isolation» o «aislamiento de sitios» que permite que cada página web sea visitada desde un proceso independiente, sin que interaccionen entre sí. Cada proceso se ejecuta en una «sandbox» que proporciona un nivel extra de seguridad. El fallo se produce al cerrar alguna de estas páginas en ejecución y liberar incorrectamente la memoria. Este tipo de fallos se conocen como «uso de memoria tras liberación» y pueden tener graves impactos como la ejecución de código arbitrario.
Recomendamos encarecidamente actualizar todos sus sistemas a la última versión 86.0.4240.198, disponible para Windows, Mac y Linux.
Pueden comprobar qué versión está ejecutando su navegador desde la URL: chrome://settings/help
Más información:
Stable Channel Update for Desktop – Wednesday, November 11, 2020
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html
Stable Channel Update for Desktop – Monday, November 2, 2020
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html
Powered by WPeMatico