Google устранила очень опасную уязвимость в браузере, позволявшую выйти за пределы песочницы Chrome. Это одна из 48 брешей, пропатченных в версии 52, вышедшей в прошлую среду.

За шесть уязвимостей, обнаруженных сторонними исследователями, Google совокупно выплатила $21 тыс., остальные баги тоже удостоились премий, но суммы пока не определены. 11 багов, о которых разработчику доложили исследователи, оценены как высоко опасные.

Помимо побега из песочницы внимания также заслуживают такие серьезные уязвимости в Chrome, как подмена URL на iOS, переполнение буфера в куче и баги нарушения целостности памяти. Все эти бреши были выявлены в рамках специализированной программы Bug Bounty для Chrome.

Уязвимость побега из песочницы, за обнаружение которой известный баг-хантер Pinkie Pie получил $15 тыс., крылась в интерфейсе Pepper Plugin API (PPAPI), компоненте браузера, помогающем повысить безопасность и переносимость плагинов. Новый побег из песочницы — один из многих, закрытых Google, в том числе по наводке Pinkie Pie. В 2012 году в ходе конференции CanSecWest этому исследователю было вручено $60 тыс. за несколько таких багов. В следующем году Pinkie Pie принял участие в конкурсе Mobile Pwn2Own и получил еще $50 тыс. за очередную брешь побега из песочницы в Chrome.

Список уязвимостей, найденных сторонними исследователями и закрытых с выходом Chrome 52:

  • [$15 000][610600] CVE-2016-1706, высокой степени опасности; побег из песочницы в PPAPI. Обнаружена Pinkie Pie.
  • [$3000][622183] CVE-2016-1707, высокой степени опасности; подделка URL на iOS. Обнаружена xisigr из Xuanwu Lab компании Tencent.
  • [н.д.][613949] CVE-2016-1708, высокой степени опасности; use-after-free в Extensions. Обнаружена Адамом Варсаном (Adam Varsan).
  • [н.д.][614934] CVE-2016-1709, высокой степени опасности; переполнение буфера кучи в sfntly. Обнаружена Чэнь Цинь (ChenQin) из ИБ-группы Topsec.
  • [н.д.][616907] CVE-2016-1710, высокой степени опасности; обход SOP в Blink. Обнаружена Мариушем Млыньским (Mariusz Mlynski).
  • [н.д.][617495] CVE-2016-1711, высокой степени опасности; обход SOP в Blink. Обнаружена Мариушем Млыньским.
  • [н.д.][618237] CVE-2016-5127, высокой степени опасности; use-after-free в Blink. Обнаружена cloudfuzzer.
  • [н.д.][619166] CVE-2016-5128, высокой степени опасности; обход SOP в V8. Обнаружена исследователем, пожелавшим остаться неизвестным.
  • [н.д.][620553] CVE-2016-5129, высокой степени опасности; нарушение целостности памяти в V8. Обнаружена Чонхун Сином (Jeonghoon Shin).
  • [н.д.][623319] CVE-2016-513, высокой степени опасности; подмена URL. Обнаружена Вадихом Матаром (Wadih Matar).
  • [н.д.][623378] CVE-2016-5131, высокой степени опасности; use-after-free в libxml. Обнаружена Ником Велнхофером (Nick Wellnhofer).
  • [$1000][607543] CVE-2016-5132, умеренной опасности; ограниченный обход SOP в Service Workers. Обнаружена Беном Келли (Ben Kelly).
  • [$1000][613626] CVE-2016-5133, умеренной опасности; путаница источников при аутентификации на прокси-сервере. Обнаружена Патчем Юдором (Patch Eudor).
  • [$500][593759] CVE-2016-5134, умеренной опасности; утечка URL через PAC-скрипт. Обнаружена Полом Стоуном (Paul Stone).
  • [$500][605451] CVE-2016-5135, умеренной опасности; обход политики защиты содержимого. Обнаружена kingxwy.
  • [н.д.][625393] CVE-2016-5136, умеренной опасности; use-after-free в Extensions. Обнаружена Робом У (Rob Wu).
  • [н.д.][625945] CVE-2016-5137, умеренной опасности; history sniffing (перехват истории посещений) при использовании протоколов HSTS и CSP. Обнаружена Сяо Инь Лю (Xiaoyin Liu).

Категории: Уязвимости