Parche para CVE-2021-21193 Zero-Day disponible con la actualización de Chrome versión 89.0.4389.90

Google ha actualizado recientemente Google Chrome y ahora está disponible para descargar. Si todavía está usando la versión anterior, debe actualizar inmediatamente a Chrome 89 para poder realizar actividades de navegación en sus sistemas operativos Windows, Mac y Linux de forma segura.

La versión de Chrome 89.0.4389.90 trae una importante corrección de vulnerabilidades CVE-2021-21193 Zero-Day. Esta vulnerabilidad de día cero se describe como Use after free en Blink. Fue informado por un investigador externo.

 Google no proporcionó muchos detalles sobre las correcciones de errores en la versión de Chrome. Sin embargo, menciona que hay informes de que esta vulnerabilidad ya ha sido explotada en la naturaleza.

La constante de actualización de un total de cinco arreglos. Tres de las vulnerabilidades, según informó un investigador externo, son [$ 500] [1167357] Alto CVE-2021-21191, [$ TBD] [1181387] Alto CVE-2021-21192 y [$ TBD] [1186287] Alto CVE-2021-21193 .

 Raven (@raid_akame informó el CVE-2021-21191: – uso después de free in en WebRTC. La vulnerabilidad CVE-2021-21192 causa un desbordamiento del búfer de pila en grupos de pestañas. Fue informado por Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research el 2021-02- 23. El “Use after free in Blink” (también conocido como CVE-2021-21193) fue informado por Anonymous el 2021-03-09.

El desbordamiento de mantequilla de pila en V8 se solucionó hace un mes antes de 88.0.4324.150. Esta explotación de vulnerabilidad podría permitir un ataque remoto por corrupción del montón a través de una página HTML diseñada.

Google pronto agregará una nueva función de seguridad al navegador MS Edge y Chrome para protegerlo contra cualquier vulnerabilidad.

Esta nueva característica es CET o tecnología de aplicación de control de flujo, introducida en el año 2016. El año pasado, se agregó a la CPU de 11a generación de Intel. Se centra en proteger programas de ROP o programación orientada al retorno y ataques de programación orientada a salto o JOP.

Ambos ataques se refieren a pasar por alto los entornos sandbox de los navegadores web o realizar una ejecución remota. El CET, con la ayuda de Intel, bloqueará tales acciones por parte de ellos.