Marcin Towalski, da Cisco Talos, descobriu essa vulnerabilidade. Blog de Jon Munshaw.
Existe especificamente no ANGLE, uma camada de compatibilidade entre OpenGL e Direct3D que o Chrome usa em sistemas Windows. Um adversário poderia manipular o layout da memória do navegador de forma que pudesse obter o controle do exploit use-after-free, o que poderia levar à execução arbitrária do código.
De acordo com nossa política de divulgação coordenada, Cisco Talos trabalhou com o Google para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados.
Vulnerabilidade de uso pós-livre do Google Chrome WebGL (TALOS-2020-1085 / CVE-2020-8620)
Existe uma vulnerabilidade de leitura de uso após livre no Google Chrome 81.0.4044.138 (Estável), 84.0.4136.5 (Dev) e 84.0.4143.7 (Canário), quando um componente WebGL falha em manipular objetos na memória adequadamente. A exploração bem-sucedida desta vulnerabilidade pode levar à execução arbitrária de códigos no contexto do processo do navegador.
Leia o comunicado de vulnerabilidade completo aqui para obter informações adicionais.
As seguintes regras SNORTⓇ detectarão tentativas de exploração. Observe que regras adicionais podem ser lançadas em uma data futura e as regras atuais estão sujeitas a alterações pendentes de informações adicionais de vulnerabilidade. Para obter as informações mais recentes sobre as regras, consulte o seu Firepower Management Center ou Snort.org.
Regras do Snort: 54051, 54052
Fonte: https://blog.talosintelligence.com/2020/08/vuln-spotlight-chrome-use-free-aug-2020.html
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…