• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Corregidos varios «zero-day» en Google Chrome

Corregidos varios «zero-day» en Google Chrome

16 noviembre, 2020 Por Francisco Salido Dejar un comentario

A lo largo de las últimas tres semanas, el equipo de seguridad de Google Chrome ha corregido cuatro vulnerabilidades de «día cero» que estaban siendo explotadas activamente.

Estas tres últimas semanas han sido bastante movidas para el equipo de seguridad de Google Chrome: el 26 de octubre se publicaba la versión 86.0.4240.111 del navegador, que corrige varios fallos de seguridad, entre ellos una vulnerabilidad de tipo «zero-day».

El fallo en cuestión se encuentra en la librería FreeType, en la función ‘Load_SBit_Png‘ y se produce a la hora de cargar fuentes en formato PNG. El proceso (incorrecto) que se sigue es el siguiente:

  1. Se obtiene el alto y el ancho de la imagen como entero de 32 bits.
  2. Los valores obtenidos se truncan y se guardan en la estructura de 16 bits ‘TT_SBit_Metrics‘.
  3. Se calcula el tamaño del mapa de bits utilizando los valores truncados.
  4. Se reserva el espacio de memoria necesario para el tamaño calculado.
  5. Este espacio reservado y la estructura ‘png_struct‘ se pasan a la función de ‘libpng‘.

Como la función de ‘libpng‘ utiliza valores de 32 bits en lugar de 16, se produce un desbordamiento del ‘heap‘ que permitiría a un atacante remoto la ejecución de código arbitrario. Esta vulnerabilidad ha sido etiquetada con el código CVE-2020-15999.

El segundo «zero-day», al que se le ha asignado el identificador CVE-2020-16009, fue parcheado la semana del 3 de noviembre en la versión 86.0.4240.183. Se debe a un fallo en la implementación del componente V8 que permitiría a un atacante remoto corromper la memoria basada en «heap» a través de una página HTML especialmente manipulada. Aunque no se especifica, este tipo de vulnerabilidades suelen tener graves impactos, como la ejecución de código arbitrario o la denegación del servicio.

Por último, esta misma semana se han corregido otras dos vulnerabilidades de tipo «zero-day»:

  • CVE-2020-16013: no se tienen muchos detalles sobre esta vulnerabilidad, pero se trata de otro fallo de implementación en el componente V8 y en la forma en la que ejecuta código JavaScript.
  • CVE-2020-16017: Google Chrome dispone tiene una característica conocida como «site isolation» o «aislamiento de sitios» que permite que cada página web sea visitada desde un proceso independiente, sin que interaccionen entre sí. Cada proceso se ejecuta en una «sandbox» que proporciona un nivel extra de seguridad. El fallo se produce al cerrar alguna de estas páginas en ejecución y liberar incorrectamente la memoria. Este tipo de fallos se conocen como «uso de memoria tras liberación» y pueden tener graves impactos como la ejecución de código arbitrario.

Recomendamos encarecidamente actualizar todos sus sistemas a la última versión 86.0.4240.198, disponible para Windows, Mac y Linux.

Pueden comprobar qué versión está ejecutando su navegador desde la URL: chrome://settings/help

Más información:

Stable Channel Update for Desktop – Wednesday, November 11, 2020
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html

Stable Channel Update for Desktop – Monday, November 2, 2020
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Arduino para Hackers

Hacking Windows

Hacking de dispositivos iOS

Archivado en: Vulnerabilidades Etiquetado con: Chrome, zero day

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...