{"id":399,"date":"2021-03-16T12:45:00","date_gmt":"2021-03-16T12:45:00","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=399"},"modified":"2021-03-16T12:45:00","modified_gmt":"2021-03-16T12:45:00","slug":"patch-para-cve-2021-21193-zero-day-disponivel-com-atualizacao-do-chrome-versao-89-0-4389-90","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/patch-para-cve-2021-21193-zero-day-disponivel-com-atualizacao-do-chrome-versao-89-0-4389-90","title":{"rendered":"Patch para CVE-2021-21193 Zero-Day dispon\u00edvel com atualiza\u00e7\u00e3o do Chrome vers\u00e3o 89.0.4389.90"},"content":{"rendered":"<p style=\"text-align: justify\">O Google atualizou recentemente o Google Chrome e agora est\u00e1 dispon\u00edvel para download. Se voc\u00ea ainda estiver usando a vers\u00e3o mais antiga, deve atualizar imediatamente para o Chrome 89, pois pode realizar atividades de navega\u00e7\u00e3o em seus sistemas operacionais Windows, Mac e Linux com seguran\u00e7a.<\/p>\n<p style=\"text-align: justify\">A vers\u00e3o do Chrome 89.0.4389.90 traz uma das principais corre\u00e7\u00f5es de vulnerabilidade CVE-2021-21193 Zero-Day. Esta vulnerabilidade de dia zero \u00e9 descrita como Uso ap\u00f3s gr\u00e1tis no Blink. Foi relatado por um pesquisador externo.<\/p>\n<p style=\"text-align: justify\">\u00a0O Google n\u00e3o forneceu muitos detalhes sobre as corre\u00e7\u00f5es de bugs no lan\u00e7amento do Chrome. No entanto, ele menciona que h\u00e1 relatos de que essa vulnerabilidade j\u00e1 foi explorada \u00e0 solta.<\/p>\n<p style=\"text-align: justify\">A constante de atualiza\u00e7\u00e3o de um total de cinco corre\u00e7\u00f5es. Tr\u00eas das vulnerabilidades, conforme relatado por um pesquisador externo s\u00e3o [$ 500] [1167357] CVE-2021-21191 alto, [$ TBD] [1181387] CVE-2021-21192 alto e [$ TBD] [1186287] CVE-2021-21193 alto .<\/p>\n<p style=\"text-align: justify\">\u00a0Raven (@raid_akame relatou o CVE-2021-21191: &#8211; uso ap\u00f3s a libera\u00e7\u00e3o no WebRTC. A vulnerabilidade do CVE-2021-21192 causa estouro do buffer heap em grupos de guias. Foi relatado por Abdulrahman Alqabandi, pesquisa de vulnerabilidade do navegador da Microsoft em 2021-02- 23. O \u201cUse after free in Blink\u201d (tamb\u00e9m conhecido como CVE-2021-21193) foi relatado pelo Anonymous em 2021-03-09.<\/p>\n<p style=\"text-align: justify\">O estouro de manteiga de pilha no V8 foi corrigido um m\u00eas atr\u00e1s, antes de 88.0.4324.150. Essa explora\u00e7\u00e3o de vulnerabilidade pode permitir um ataque remoto de corrup\u00e7\u00e3o de heap por meio de uma p\u00e1gina HTML criada.<\/p>\n<p style=\"text-align: justify\">Em breve, o Google adicionar\u00e1 um novo recurso de seguran\u00e7a ao navegador MS Edge e Chrome para proteg\u00ea-lo contra quaisquer vulnerabilidades.<\/p>\n<p style=\"text-align: justify\">Este novo recurso \u00e9 CET ou denominado Control-flow Enforcement Technology, introduzido no ano de 2016. No ano passado, foi adicionado \u00e0 CPU de 11\u00aa gera\u00e7\u00e3o da Intel. Ele se concentra em programas de prote\u00e7\u00e3o de ROP ou programa\u00e7\u00e3o orientada a retorno e JOP ou ataques de programa\u00e7\u00e3o orientada a salto.<\/p>\n<p style=\"text-align: justify\">Ambos os ataques referem-se a ignorar as caixas de prote\u00e7\u00e3o dos navegadores da web ou executar execu\u00e7\u00e3o remota. A CET, com a ajuda da Intel, vai bloquear tais a\u00e7\u00f5es por parte deles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Google atualizou recentemente o Google Chrome e agora est\u00e1 dispon\u00edvel para download. Se voc\u00ea ainda estiver usando a vers\u00e3o mais antiga, deve atualizar imediatamente para o Chrome 89, pois &hellip; <\/p>\n","protected":false},"author":2,"featured_media":400,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=399"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/399\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/400"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}