Google parchea Chrome "in-the-wild" de día cero: ¡actualice ahora!

Nodo de origen: 1579294

La última actualización de Google para el navegador Chrome corrige una cantidad variable de errores, dependiendo de si está en Android, Windows o Mac, y dependiendo de si está ejecutando el "canal estable" o el "canal estable extendido".

No se preocupe si encuentra confusa la plétora de publicaciones de blog de Google...

…nosotros también lo hicimos, así que hemos tratado de crear un resumen todo en uno a continuación.

La Canal estable es la versión más reciente, incluidas todas las funciones nuevas del navegador, actualmente numeradas Chrome 103.

La Canal estable extendido se identifica como Chrome 102y no tiene las funciones más recientes, pero tiene las correcciones de seguridad más recientes.

Tres errores numerados CVE se enumeran en los tres boletines enumerados anteriormente:

  • CVE-2022-2294: Desbordamiento de búfer en WebRTC. Un agujero de día cero, ya conocido por la fraternidad del cibercrimen y explotado activamente en la naturaleza. Este error aparece en todas las versiones enumeradas anteriormente: Android, Windows y Mac, tanto en versiones "estables" como "estables extendidas". WebRTC es la abreviatura de "comunicación web en tiempo real", que utilizan muchos de los servicios de intercambio de audio y video que utiliza, como los de reuniones remotas, seminarios web y llamadas telefónicas en línea.
  • CVE-2022-2295: Confusión de tipos en V8. El término V8 se refiere al motor JavaScript de Google, utilizado por cualquier sitio web que incluya código JavaScript, que, en 2022, es casi todos los sitios web que existen. Este error aparece en Android, Windows y Mac, pero aparentemente solo en el sabor Chrome 103 ("canal estable").
  • CVE-2022-2296: Use-after-free en Chrome OS Shell. Esto aparece como aplicable al "canal estable" en Windows y Mac, aunque el shell de Chrome OS es, como sugiere el nombre, parte de Chrome OS, que no está basado en Windows ni en Mac.

Además, Google ha aplicado un parche contra un montón de errores sin numeración CVE que están etiquetados colectivamente con ID de error 1341569.

Estos parches brindan una gran cantidad de correcciones proactivas basadas en "auditorías internas, fuzzing y otras iniciativas", lo que muy probablemente significa que nadie más las conocía anteriormente y, por lo tanto, nunca se convirtieron (y ya no se puede) en cero. agujeros de día, lo cual es una buena noticia.

Los usuarios de Linux aún no han sido mencionados en los boletines de este mes, pero no está claro si eso se debe a que ninguno de estos errores se aplica al código base de Linux, porque los parches aún no están listos para Linux o porque los errores no están considerado lo suficientemente importante como para obtener correcciones específicas de Linux.

Tipos de errores explicados

Para darle un glosario muy rápido de las categorías de errores importantes anteriores:

  • Desbordamiento de búfer. Esto significa que los datos proporcionados por un atacante se vuelcan en un bloque de memoria que no es lo suficientemente grande para la cantidad que se envió. Si los datos adicionales terminan "derramándose" en el espacio de la memoria que ya utilizan otras partes del software, puede (o en este caso afecta) deliberada y traidoramente afectar el comportamiento del navegador.
  • Confusión de tipos. Imagine que está proporcionando datos como el "precio del producto" que se supone que el navegador debe tratar como un simple número. Ahora imagine que luego puede engañar al navegador para que use el número que acaba de proporcionar como si fuera una dirección de memoria o una cadena de texto. Un número que pasó la verificación para asegurarse de que era un precio legal probablemente no sea una dirección de memoria válida o una cadena de texto y, por lo tanto, no habría sido aceptado sin el ardid de colarse bajo la apariencia de un tipo de datos diferente. Al ingresar datos que son "válidos cuando se verifican pero no válidos cuando se usan", un atacante podría subvertir deliberadamente el comportamiento del navegador.
  • Usar-después-gratis. Esto significa que una parte del navegador continúa utilizando incorrectamente un bloque de memoria después de que se haya devuelto al sistema para su reasignación en otro lugar. Como resultado, los datos que ya han sido verificados por seguridad (por el código que asume que son "dueños" de la memoria en cuestión) podrían terminar modificados furtivamente justo antes de que se usen, lo que afectaría traidoramente el comportamiento del navegador.

¿Qué hacer?

Es probable que Chrome se actualice solo, pero siempre recomendamos verificar de todos modos.

En Windows y Mac, utilice Más > Ayuda > Acerca de Google Chrome > Actualizar Google Chrome.

En Android, verifique que sus aplicaciones de Play Store estén actualizadas.

Después de actualizar, estás buscando la versión 102.0.5005.148 si está en la versión "estable extendida"; 103.0.5060.114 si estás en el camino "estable"; y 103.0.5060.71 en Android.

En Linux, no estamos seguros de qué número de versión buscar, pero también podría hacer lo Ayuda > Nuestra Empresa > Actualizar baile de seguridad de todos modos, para asegurarse de que tiene la última versión disponible en este momento.


Sello de tiempo:

Mas de Seguridad desnuda