Siendo continuista con la sección de actualización de los navegadores web, os escribo esta noticia, comunicada ayer por US-CERT,
Google Chrome ha liberado la versión 15 de su Navegador Web con una actualización de Seguridad (versión 15.0.874.102) que
corrige mútiples vulnerabilidades que permitirían a un atacante
ejecutar código arbitrario, es decir, se podría aprovechar (explotar)
las vulnerabilidades para robar información, infectar con troyanos, etc.
Importancia: Alta
Se recomienda actualizar lo antes posible.
La actualización corrige 18 vulnerabilidades, de las cuales 10 son consideradas peligrosas (altas) o muy peligrosas.
La relevancia de esta actualización, es que han añadido en esta versión protección frente a BEAST!
Although Chrome is not directly affected by the attack, the NSS network library was updated to include a defense against so-called BEAST.
Aunque el navegador se encuentra configurado para que realice las
actualizaciones de forma automática, se puede forzar la actualización desde el apartado de
opción "Acerca de Google Chrome" en el menú de herramientas, y dejando que el propio navegador se actualice o seleccionando Actualizar.
Detalles técnicos de las Vulnerabilidades
- [86758] High CVE-2011-2845: URL bar spoof in history handling. Credit to Jordi Chancel.
- [88949] Medium CVE-2011-3875: URL bar spoof with drag+drop of URLs. Credit to Jordi Chancel.
- [90217] Low CVE-2011-3876: Avoid stripping whitespace at the end of download filenames. Credit to Marc Novak.
- [91218] Low CVE-2011-3877: XSS in appcache internals page. Credit to Google Chrome Security Team (Tom Sepez) plus independent discovery by Juho Nurminen.
- [94487] Medium CVE-2011-3878: Race condition in worker process initialization. Credit to miaubiz.
- [95374] Low CVE-2011-3879: Avoid redirect to chrome scheme URIs. Credit to Masato Kinugawa.
- [95992] Low CVE-2011-3880: Don’t permit as a HTTP header delimiter. Credit to Vladimir Vorontsov, ONsec company.
- [96047] [96885] [98053] [99512] [99750] High CVE-2011-3881: Cross-origin policy violations. Credit to Sergey Glazunov.
- [96292] High CVE-2011-3882: Use-after-free in media buffer handling. Credit to Google Chrome Security Team (Inferno).
- [96902] High CVE-2011-3883: Use-after-free in counter handling. Credit to miaubiz.
- [97148] High CVE-2011-3884: Timing issues in DOM traversal. Credit to Brian Ryner of the Chromium development community.
- [97599] [98064] [98556] [99294] [99880] [100059] High CVE-2011-3885: Stale style bugs leading to use-after-free. Credit to miaubiz.
- [98773] [99167] High CVE-2011-3886: Out of bounds writes in v8. Credit to Christian Holler.
- [98407] Medium CVE-2011-3887: Cookie theft with javascript URIs. Credit to Sergey Glazunov.
- [99138] High CVE-2011-3888: Use-after-free with plug-in and editing. Credit to miaubiz.
- [99211] High CVE-2011-3889: Heap overflow in Web Audio. Credit to miaubiz.
- [99553] High CVE-2011-3890: Use-after-free in video source handling. Credit to Ami Fischman of the Chromium development community.
- [100332] High CVE-2011-3891: Exposure of internal v8 functions. Credit to Steven Keuchel of the Chromium development community plus independent discovery by Daniel Divricean.
NOTA: muchas de estas vulnerabilidades han sido encontradas dentro del programa de "recompensas" que tiene Google, para todos aquellos que descubran vulnerabilidades y por tanto mejoren su producto. En esta ocasión han llegado a pagar 12.000$ a miaubiz!!
Fuentes: US-CERT | Google Chrome Releases
0 comentarios:
Publicar un comentario