На прошлой неделе Google устранила 21 уязвимость в Chrome, в том числе 6 брешей высокой степени опасности, за которые исследователи получили вознаграждения. Совокупно сторонним баг-хантерам было выплачено $30 тыс.; самой большой премии, размером $7,5 тыс., была удостоена UXSS (universal cross-site scripting) в движке Blink, найденная исследователем, пожелавшим остаться неизвестным.

Выпуск Chrome 54.0.2840.59 адресован пользователям версий браузера для Windows, Mac и Linux. В бюллетене Google отмечено, что этот апдейт будет развернут в ближайшие дни и недели.

Детали закрываемых уязвимостей скудны. В Blink помимо UXSS (CVE-2016-5181) было найдено еще несколько брешей, в том числе опасный баг переполнения буфера в куче (CVE-2016-5182), обнаруженный исследователем Ки Ван Го (GiWan Go) из корейской ИБ-компании Stealien. Использование высвобожденной памяти в Blink (CVE-2016-5185), позволяющее исполнить произвольный код или вызвать крэш программы, принесло $3 тыс. cloudfuzzer.

Две уязвимости пропатчены в многострадальном PDFium, дефолтном PDF-просмотрщике Chrome. Согласно Google, исследователи нашли в этом движке use-after-free высокой степени опасности (CVE-2016-5184 и CVE-2016-5183). В текущем году разработчик латал PDFium несколько раз — в частности, в мае, когда команда Cisco Talos обнаружила возможность исполнения кода с помощью вредоносного PDF-файла, содержащего изображение в формате JPEG 2000.

Еще один опасный баг обнаружил исследователь Луан Эррера (Luan Herrera); данная брешь (CVE-2016-5187), оцененная в $1 тыс., открывает возможность для подмены URL. Аналогичное вознаграждение исследователь получил в апреле, причем за такую же, но чуть менее опасную уязвимость. На этот раз Эррера был премирован дважды: еще $3133,7 ему принесла подмена пользовательского интерфейса (CVE-2016-5188, умеренной степени опасности), из-за которой пользователь мог принять за контент элемент браузера, такой как адресная панель или строка статуса.

Остальные уязвимости, удостоенные вознаграждения:

  • [$1000] [633885] CVE-2016-5192, умеренной степени опасности: обход SOP в Blink. Обнаружил haojunhou [на] gmail.com.
  • [$500] [646278] CVE-2016-5189, умеренной опасности: подмена URL. Обнаружил xisigr из Xuanwu Lab компании Tencent.
  • [$500] [644963] CVE-2016-5186, умеренной степени опасности: чтение за пределами допустимого диапазона в DevTools. Обнаружил Абдулрахман аль-Кабанди (Abdulrahman Alqabandi (@qab).
  • [$500] [639126] CVE-2016-5191, умеренной степени опасности: UXSS в Bookmarks. Обнаружил Гэрет Хьюз (Gareth Hughes).
  • [$N/A] [642067] CVE-2016-5190, умеренной степени опасности: use-after-free в Internals. Обнаружил Атте Кеттунен (Atte Kettunen) из OUSPG.
  • [$500] [639658] CVE-2016-5193, низкой степени опасности: обход схемы. Обнаружил Юй Ан Чжоу (Yuyang ZHOU) (martinzhou96).

Категории: Уязвимости