{"id":417,"date":"2021-03-16T12:44:23","date_gmt":"2021-03-16T12:44:23","guid":{"rendered":"https:\/\/pctransformation.com\/de\/?p=417"},"modified":"2021-03-16T12:44:23","modified_gmt":"2021-03-16T12:44:23","slug":"patch-fur-cve-2021-21193-zero-day-verfugbar-mit-upgrade-auf-chrome-version-89-0-4389-90","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/de\/patch-fur-cve-2021-21193-zero-day-verfugbar-mit-upgrade-auf-chrome-version-89-0-4389-90","title":{"rendered":"Patch f\u00fcr CVE-2021-21193 Zero-Day verf\u00fcgbar mit Upgrade auf Chrome Version 89.0.4389.90"},"content":{"rendered":"<p style=\"text-align: justify\">Google hat k\u00fcrzlich Google Chrome aktualisiert und steht jetzt zum Download zur Verf\u00fcgung. Wenn Sie immer noch die \u00e4ltere Version verwenden, m\u00fcssen Sie sofort auf Chrome 89 aktualisieren, um Browsing-Aktivit\u00e4ten auf Ihren Windows-, Mac- und Linux-Betriebssystemen sicher ausf\u00fchren zu k\u00f6nnen.<\/p>\n<p style=\"text-align: justify\">Die Chrome-Version 89.0.4389.90 enth\u00e4lt eine wichtige Zero-Day-Sicherheitsanf\u00e4lligkeit f\u00fcr CVE-2021-21193. Diese Zero-Day-Sicherheitsanf\u00e4lligkeit wird in Blink als &#8220;Use after free&#8221; beschrieben. Es wurde von einem externen Forscher berichtet.<\/p>\n<p style=\"text-align: justify\">\u00a0Google hat nicht viele Details zu den Fehlerkorrekturen in der Chrome-Version bereitgestellt. Es wird jedoch erw\u00e4hnt, dass es Berichte gibt, wonach diese Sicherheitsanf\u00e4lligkeit bereits in freier Wildbahn ausgenutzt wurde.<\/p>\n<p style=\"text-align: justify\">Die Aktualisierungskonstante von insgesamt f\u00fcnf Fixes. Drei der Sicherheitsl\u00fccken sind, wie externe Forscher berichteten, [$ 500] [1167357] High CVE-2021-21191, [$ TBD] [1181387] High CVE-2021-21192 und [$ TBD] [1186287] High CVE-2021-21193 .<\/p>\n<p style=\"text-align: justify\">\u00a0Raven (@raid_akame hat den CVE-2021-21191 gemeldet: &#8211; Verwendung nach dem freien Einspielen in WebRTC. Die Sicherheitsanf\u00e4lligkeit CVE-2021-21192 f\u00fchrt zu einem \u00dcberlauf des Heap-Puffers in Registerkartengruppen. 23. Die &#8220;Verwendung nach kostenlos in Blink&#8221; (auch bekannt als CVE-2021-21193) wird von Anonymous am 2021-03-09 gemeldet.<\/p>\n<p style=\"text-align: justify\">Der \u00dcberlauf der Haufenbutter in V8 wurde vor einem Monat vor 88.0.4324.150 behoben. Dieser Schwachstellen-Exploit k\u00f6nnte einen Remote-Angriff auf Heap-Besch\u00e4digung \u00fcber eine gestaltete HTML-Seite erm\u00f6glichen.<\/p>\n<p style=\"text-align: justify\">Google wird demn\u00e4chst eine neue Sicherheitsfunktion f\u00fcr den MS Edge- und Chrome-Browser hinzuf\u00fcgen, um ihn vor Sicherheitsl\u00fccken zu sch\u00fctzen.<\/p>\n<p style=\"text-align: justify\">Diese neue Funktion ist CET oder Control-Flow Enforcement Technology, die im Jahr 2016 eingef\u00fchrt wurde. Letztes Jahr wurde sie der Intel-CPU der 11. Generation hinzugef\u00fcgt. Es konzentriert sich auf die Abschirmung von Programmen vor ROP- oder Return Oriented Programming- und JOP- oder Jump Oriented Programming-Angriffen.<\/p>\n<p style=\"text-align: justify\">Beide Angriffe beziehen sich auf das Umgehen der Sandboxen der Webbrowser oder das Ausf\u00fchren einer Remote-Ausf\u00fchrung. Das CET wird mit Hilfe von Intel solche Aktionen von ihnen blockieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google hat k\u00fcrzlich Google Chrome aktualisiert und steht jetzt zum Download zur Verf\u00fcgung. Wenn Sie immer noch die \u00e4ltere Version verwenden, m\u00fcssen Sie sofort auf Chrome 89 aktualisieren, um Browsing-Aktivit\u00e4ten &hellip; <\/p>\n","protected":false},"author":2,"featured_media":418,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/comments?post=417"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/417\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media\/418"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media?parent=417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/categories?post=417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/tags?post=417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}