O Google anunciou esta semana uma nova atualização do Chrome 114 que corrige um total de quatro vulnerabilidades, incluindo três bugs de alta gravidade relatados por pesquisadores externos.
O gigante da internet diz que pagou um total de $ 35.000 em recompensas de bugs aos pesquisadores relatores.
O pagamento mais alto foi para o pesquisador do GitHub Security Lab, Man Yue Mo, que descobriu um problema de confusão de tipos no mecanismo de renderização JavaScript V8 do Chrome. Rastreada como CVE-2023-3420, a vulnerabilidade recebeu uma recompensa de bug de $ 20.000.
O próximo na fila é o CVE-2023-3421, uma vulnerabilidade de uso após a liberação na mídia. O pesquisador do Cisco Talos, Piotr Bania, ganhou uma recompensa de bug de US$ 10.000 por encontrar esse defeito de segurança.
Vulnerabilidades de uso após liberação, um tipo de problema de corrupção de memória que o Google tem enfrentado tanto no Chrome quanto no Android, pode levar à execução arbitrária de código, corrupção de dados ou negação de serviço.
No Chrome, essas falhas podem levar a uma fuga de sandbox, se o invasor visar um processo de navegador privilegiado ou uma vulnerabilidade no sistema operacional subjacente.
O terceiro bug relatado externamente é o CVE-2023-3422, uma falha de uso após liberação no Guest View, pela qual o Google pagou uma recompensa de US$ 5.000 a um pesquisador de segurança conhecido como ‘asnine’.
O Google não menciona nenhuma dessas vulnerabilidades exploradas em ataques.
A última iteração do Chrome agora está sendo lançada como versão 114.0.5735.198 para macOS e Linux e como versões 114.0.5735.198/199 para Windows.
Esta semana, o Cisco Talos lançou detalhes técnicos no CVE-2023-1531, uma vulnerabilidade use-after-free na biblioteca ANGLE (código aberto, mecanismo gráfico multiplataforma no Chrome) que foi abordada em março com o lançamento do Chrome 111.0.5563.110.
De acordo com a Cisco, a falha é acionada quando um usuário acessa uma página da web especialmente criada.
“Essa página pode desencadear uma condição de uso após a liberação no aplicativo. Os adversários geralmente aproveitam as condições de uso após a liberação para corromper dados na máquina visada ou vazar dados propositalmente”, explicou.
: