Google lanzó Chrome 86.0.4240.111 hoy, 20 de octubre de 2020, al canal de escritorio estable para abordar cinco vulnerabilidades de seguridad, una de ellas un día cero explotado activamente.

«Google está al tanto de los informes de que existe un exploit para CVE-2020-15999 en estado salvaje», se lee en el anuncio de Google Chrome 86.0.4240.111 .

Esta versión se implementará en toda la base de usuarios durante los próximos días / semanas. Los usuarios de escritorio de Windows, Mac y Linux pueden actualizar a Chrome 86 yendo a  Configuración  ->  Ayuda  ->  Acerca de Google Chrome.

El navegador web Google Chrome buscará automáticamente la nueva actualización y la instalará cuando esté disponible.

Error de día cero de tipo libre en explotación activa

«Project Zero descubrió e informó de un 0day activamente explotado en freetype que se estaba utilizando para apuntar a Chrome», dijo  Ben Hawkes, líder del equipo técnico del equipo de investigación de seguridad «Project Zero» de Google.

«Si bien solo vimos un exploit para Chrome, otros usuarios de freetype deberían adoptar la solución que se describe aquí: https://savannah.nongnu.org/bugs/?59308 – la solución también se encuentra en la versión estable de FreeType 2.10.4 de hoy. «, Agregó Hawkes.

Sergei Glazunov, de Google Project Zero, informó el 19 de octubre el error de día cero de desbordamiento del búfer de pila explotado en ataques en curso.

Según el informe de Glazunov , la vulnerabilidad «existe en la función` Load_SBit_Png`, que procesa imágenes PNG incrustadas en fuentes «.

La función Load_SBit_Png Freetype:

1) Obtiene el ancho y alto de la imagen del encabezado como enteros de 32 bits.
2) Trunca los valores obtenidos a 16 bits y los almacena en una estructura `TT_SBit_Metrics`.
3) Utiliza los valores truncados para calcular el tamaño del mapa de bits.
4) Asigna la tienda de respaldo de ese tamaño.
5) Pasa `png_struct` y el almacén de respaldo a una función libpng. 

«El problema es que libpng usa los valores originales de 32 bits, que se guardan en` png_struct` «, explicó Glazunov . «Por lo tanto, si el ancho y / o alto originales son mayores que 65535, el búfer asignado no podrá ajustarse al mapa de bits».

Los detalles técnicos completos de esta vulnerabilidad de día cero deberían publicarse en el rastreador de problemas de Project Zero el 26 de octubre.

Se abordaron otras cuatro fallas de seguridad.

Google también solucionó otras tres vulnerabilidades de seguridad de alta gravedad y una falla de gravedad media en la compilación actual:

• CVE-2020-16000: Implementación inapropiada en Blink (informado por amaebi_jp el 6 de septiembre)
• CVE-2020-16001: Use after free en los medios (informado por Khalil Zhani el 15 de octubre)
• CVE-2020-16002: Use after free en PDFium (informado por Weipeng Jiang (@Krace) del equipo Codesafe de Legendsec en Qi’anxin Group el 13 de octubre)
• CVE-2020-16003: Uso después de la impresión gratuita (informado por Khalil Zhani el 4 de octubre)

Fuente y redacción: bleepingcomputer.com

Compartir