La versión 52 disponible desde el miércoles corrige grave bug.
Google ha parcheado una vulnerabilidad de alto riesgo en su navegador Chrome, que le permite a un atacante evadir el sandbox de Chrome. Esa vulnerabilidad es uno de los 48 errores corregidos en la versión 52 de Chrome, lanzada el miércoles.
El «cazador de errores» Pinkie Pie obtuvo $15.000 por detectar el escape de SandBox en Chrome.
Cuatro docenas de esos defectos son calificados como altos riesgos y Google pagó más de $22.000 en recompensa para los investigadores que informaron de la vulnerabilidad. Entre otras vulnerabilidades serias se encuentran: error de suplantación de URL en IOS y desbordamiento de buffer.
Los errores fueron encontrados y reportados a través del programa de recompensas de errores Chrome.
La tecnología SandBox de Google aísla los procesos del sistema en un esfuerzo por evitar que el malware escape al navegador Chrome, infecte al equipo, pueda robar información desde PC o ejecture código remoto.
Los navegadores utilizan «SandBox», que es un espacio aislado es un entorno muy controlado donde los programas se pueden ejecutar. Por ejemplo, Google Chrome e Internet Explorer se ejecutan en un entorno limitado a sí mismos. Estos navegadores son programas que se ejecutan en el equipo, pero no tienen acceso a todo el equipo. Se ejecutan en un modo de bajo permiso. Incluso si la página web encontró una vulnerabilidad de seguridad y logró tomar el control del navegador, entonces tendría que escapar de recinto de seguridad del navegador para hacer un daño real.
Estos son los errores corregidos en Chrome 52:
- [$15000] High CVE-2016-1706: Sandbox escape in PPAPI. Credit to Pinkie Pie
- [$3000] High CVE-2016-1707: URL spoofing on iOS. Credit to xisigr of Tencent’s Xuanwu Lab
- [$TBD] High CVE-2016-1708: Use-after-free in Extensions. Credit to Adam Varsan
- [$TBD] High CVE-2016-1709: Heap-buffer-overflow in sfntly. Credit to ChenQin of Topsec Security Team
- [$TBD] High CVE-2016-1710: Same-origin bypass in Blink. Credit to Mariusz Mlynski
- [$TBD] High CVE-2016-1711: Same-origin bypass in Blink. Credit to Mariusz Mlynski [$TBD] High CVE-2016-5127: Use-after-free in Blink. Credit to cloudfuzzer
- [$TBD] High CVE-2016-5128: Same-origin bypass in V8. Credit to Anonymous
- [$TBD] High CVE-2016-5129: Memory corruption in V8. Credit to Jeonghoon Shin
- [$TBD] High CVE-2016-5130: URL spoofing. Credit to Wadih Matar
- [$TBD] High CVE-2016-5131: Use-after-free in libxml. Credit to Nick Wellnhofer
- [$1000] Medium CVE-2016-5132: Limited same-origin bypass in Service Workers. Credit to Ben Kelly
- [$1000] Medium CVE-2016-5133: Origin confusion in proxy authentication. Credit to Patch Eudor
- [$500] Medium CVE-2016-5134: URL leakage via PAC script. Credit to Paul Stone
- [$500] Medium CVE-2016-5135: Content-Security-Policy bypass. Credit to kingxwy
- [$TBD] Medium CVE-2016-5136: Use after free in extensions. Credit to Rob Wu
- [$TBD] Medium CVE-2016-5137: History sniffing with HSTS and CSP. Credit to Xiaoyin Liu
*[$TBD]: El pago de 11 errores adicionales está pendiente, según dijo Google.
► GOOGLE FIXES 48 BUGS, SANDBOX ESCAPE, IN CHROME