{"id":403,"date":"2021-03-16T12:44:51","date_gmt":"2021-03-16T12:44:51","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=403"},"modified":"2021-03-16T12:44:51","modified_gmt":"2021-03-16T12:44:51","slug":"patch-per-cve-2021-21193-zero-day-disponibile-con-aggiornamento-chrome-versione-89-0-4389-90","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/patch-per-cve-2021-21193-zero-day-disponibile-con-aggiornamento-chrome-versione-89-0-4389-90","title":{"rendered":"Patch per CVE-2021-21193 Zero-Day disponibile con aggiornamento Chrome versione 89.0.4389.90"},"content":{"rendered":"<p style=\"text-align: justify\">Google ha recentemente aggiornato Google Chrome e ora \u00e8 disponibile per il download. Se stai ancora utilizzando la versione precedente, devi eseguire immediatamente l&#8217;aggiornamento a Chrome 89 in quanto puoi eseguire le attivit\u00e0 di navigazione sui tuoi sistemi operativi Windows, Mac e Linux in modo sicuro.<\/p>\n<p style=\"text-align: justify\">La versione 89.0.4389.90 di Chrome offre un&#8217;importante correzione della vulnerabilit\u00e0 Zero-Day CVE-2021-21193. Questa vulnerabilit\u00e0 zero-day \u00e8 descritta come Use after free in Blink. \u00c8 stato segnalato da un ricercatore esterno.<\/p>\n<p style=\"text-align: justify\">\u00a0Google non ha fornito molti dettagli sulle correzioni di bug nella versione di Chrome. Tuttavia, afferma che ci sono segnalazioni di questa vulnerabilit\u00e0 \u00e8 gi\u00e0 stata sfruttata in natura.<\/p>\n<p style=\"text-align: justify\">La costante di aggiornamento di un totale di cinque correzioni. Tre delle vulnerabilit\u00e0, come riportato da un ricercatore esterno, sono [$ 500] [1167357] High CVE-2021-21191, [$ TBD] [1181387] High CVE-2021-21192 e [$ TBD] [1186287] High CVE-2021-21193 .<\/p>\n<p style=\"text-align: justify\">\u00a0Raven (@raid_akame ha segnalato CVE-2021-21191: &#8211; utilizzo dopo free in in WebRTC. La vulnerabilit\u00e0 CVE-2021-21192 causa un overflow del buffer di heap nei gruppi di schede. \u00c8 stata segnalata da Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research il 2021-02- 23. Il &#8220;Use after free in Blink&#8221; (aka CVE-2021-21193) \u00e8 stato segnalato da Anonymous il 2021-03-09.<\/p>\n<p style=\"text-align: justify\">Il trabocco del burro di heap in V8 \u00e8 stato corretto un mese fa prima di 88.0.4324.150. Questo exploit di vulnerabilit\u00e0 potrebbe consentire un attacco remoto per il danneggiamento dell&#8217;heap tramite una pagina HTML predisposta.<\/p>\n<p style=\"text-align: justify\">Google aggiunger\u00e0 presto una nuova funzionalit\u00e0 di sicurezza a MS Edge e al browser Chrome per proteggerlo da eventuali vulnerabilit\u00e0.<\/p>\n<p style=\"text-align: justify\">Questa nuova funzionalit\u00e0 \u00e8 CET o chiamata Control-flow Enforcement Technology, introdotta nel 2016. L&#8217;anno scorso \u00e8 stata aggiunta alla CPU di 11a generazione di Intel. Si concentra sulla schermatura dei programmi da ROP o Return Oriented Programming e JOP o Jump Oriented Programming.<\/p>\n<p style=\"text-align: justify\">Entrambi questi attacchi si riferiscono al bypass delle sandbox dei browser Web o all&#8217;esecuzione remota. Il CET, con l&#8217;aiuto dell&#8217;Intel, bloccher\u00e0 tali azioni da parte loro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google ha recentemente aggiornato Google Chrome e ora \u00e8 disponibile per il download. Se stai ancora utilizzando la versione precedente, devi eseguire immediatamente l&#8217;aggiornamento a Chrome 89 in quanto puoi &hellip; <\/p>\n","protected":false},"author":2,"featured_media":404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=403"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/403\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/404"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}