Email or username:

Password:

Forgot your password?
2 posts total
Kirizaki
#kirizaki_news
Вслед за Mozilla препарированные на Pwn2Own 2024 в Ванкувере две 0-day исправила Google в своем Chrome.

В общей сложности в рамках выпущенного обновления поставщик закрыл семь проблем безопасности.

Первая 0-day отслеживается как CVE-2024-2887 и представляет собой серьезную уязвимость, связанную с путаницей типов, в WebAssembly (Wasm).

Исследователь Манфред Пол продемонстрировал ее в первый день Pwn2Own как часть RCE-эксплойта с использованием созданной HTML-страницы и нацеленного как на Chrome, так и на Edge.

Второй ноль отслеживается как CVE-2024-2886 и был реализован исследователем KAIST Hacking Lab на второй день конкурса CanSecWest Pwn2Own.

Ошибка относится к категории UAF и затрагивает API WebCodecs, позволяя удаленным злоумышленникам выполнять произвольные операции чтения/записи через созданные HTML-страницы.

KAIST Hacking Lab также смогла задействовать CVE-2024-2886 для удаленного выполнения кода с помощью эксплойта, нацеленного как на Google Chrome, так и на Microsoft Edge.

Оба недостатка теперь закрыты с выпуском Google Chrome версии 123.0.6312.86/.87 для Windows и Mac и 123.0.6312.86 для пользователей Linux.

Источник: SecAtor
#kirizaki_news
Вслед за Mozilla препарированные на Pwn2Own 2024 в Ванкувере две 0-day исправила Google в своем Chrome.

В общей сложности в рамках выпущенного обновления поставщик закрыл семь проблем безопасности.
Kirizaki
#kirizaki_news

Меньше чем за пару дней подкатили первые исправления для 0-day, обнаруженных в рамках хакерского конкурса Pwn2Own Vancouver 2024.

Mozilla исправила две ошибки в Firefox, за демонстрацию которых Манфред Пол получил награду в размере 100 000 долларов США и 10 баллов Master of Pwn.

Первая связана с возможностью записи за пределами границ (OOB) (CVE-2024-29943) для удаленного выполнения кода, а вторая реализует выход из песочницы Mozilla Firefox с помощью ненадежной функции (CVE-2024-29944).

Mozilla заявляет, что первая уязвимость может позволить злоумышленникам получить доступ к объекту JavaScript за пределами границ, используя устранение проверки границ на основе диапазона в уязвимых системах.

Злоумышленник смог выполнить чтение или запись объекта JavaScript за пределами допустимого диапазона, обманув устранение проверки границ на основе диапазона.

Второй недостаток описывается как привилегированное выполнение JavaScript через обработчики событий, которые могут позволить злоумышленнику выполнить произвольный код в родительском процессе веб-браузера Firefox Desktop.

Mozilla исправила недостатки безопасности в Firefox 124.0.1 и Firefox ESR 115.9.1, заблокировав потенциальные атаки с удаленным выполнением кода, нацеленные на непропатченные браузеры.

Оперативность, безусловно, радует, особенно с учетом того, что после конкурса Pwn2Own поставщики обычно не торопятся с выпуском исправлений, рассчитывая на отсрочку на 90 дней до раскрытия Zero Day Initiative Trend Micro их публично.

Помимо Mozilla Firefox исследователь также успешно расчехлил Apple Safari, Google Chrome и Microsoft Edge, поставщики которых теперь также анализируют суть проблем и готовят свои патчи.

В целом за Pwn2Own Vancouver 2024 числится 29 0-day, за которые исследователи получили 1 132 500 долларов и Tesla Model 3.

Источник: SecAtor
#kirizaki_news

Меньше чем за пару дней подкатили первые исправления для 0-day, обнаруженных в рамках хакерского конкурса Pwn2Own Vancouver 2024.

Go Up