Patch für CVE-2021-21193 Zero-Day verfügbar mit Upgrade auf Chrome Version 89.0.4389.90

Google hat kürzlich Google Chrome aktualisiert und steht jetzt zum Download zur Verfügung. Wenn Sie immer noch die ältere Version verwenden, müssen Sie sofort auf Chrome 89 aktualisieren, um Browsing-Aktivitäten auf Ihren Windows-, Mac- und Linux-Betriebssystemen sicher ausführen zu können.

Die Chrome-Version 89.0.4389.90 enthält eine wichtige Zero-Day-Sicherheitsanfälligkeit für CVE-2021-21193. Diese Zero-Day-Sicherheitsanfälligkeit wird in Blink als “Use after free” beschrieben. Es wurde von einem externen Forscher berichtet.

 Google hat nicht viele Details zu den Fehlerkorrekturen in der Chrome-Version bereitgestellt. Es wird jedoch erwähnt, dass es Berichte gibt, wonach diese Sicherheitsanfälligkeit bereits in freier Wildbahn ausgenutzt wurde.

Die Aktualisierungskonstante von insgesamt fünf Fixes. Drei der Sicherheitslücken sind, wie externe Forscher berichteten, [$ 500] [1167357] High CVE-2021-21191, [$ TBD] [1181387] High CVE-2021-21192 und [$ TBD] [1186287] High CVE-2021-21193 .

 Raven (@raid_akame hat den CVE-2021-21191 gemeldet: – Verwendung nach dem freien Einspielen in WebRTC. Die Sicherheitsanfälligkeit CVE-2021-21192 führt zu einem Überlauf des Heap-Puffers in Registerkartengruppen. 23. Die “Verwendung nach kostenlos in Blink” (auch bekannt als CVE-2021-21193) wird von Anonymous am 2021-03-09 gemeldet.

Der Überlauf der Haufenbutter in V8 wurde vor einem Monat vor 88.0.4324.150 behoben. Dieser Schwachstellen-Exploit könnte einen Remote-Angriff auf Heap-Beschädigung über eine gestaltete HTML-Seite ermöglichen.

Google wird demnächst eine neue Sicherheitsfunktion für den MS Edge- und Chrome-Browser hinzufügen, um ihn vor Sicherheitslücken zu schützen.

Diese neue Funktion ist CET oder Control-Flow Enforcement Technology, die im Jahr 2016 eingeführt wurde. Letztes Jahr wurde sie der Intel-CPU der 11. Generation hinzugefügt. Es konzentriert sich auf die Abschirmung von Programmen vor ROP- oder Return Oriented Programming- und JOP- oder Jump Oriented Programming-Angriffen.

Beide Angriffe beziehen sich auf das Umgehen der Sandboxen der Webbrowser oder das Ausführen einer Remote-Ausführung. Das CET wird mit Hilfe von Intel solche Aktionen von ihnen blockieren.