記憶體安全週報第114期 | Google釋出了Chrome107修補漏洞,代價高達50,000美元

安芯網盾發表於2022-11-03

一、Google釋出了Chrome107修補漏洞,代價高達50,000美元(10.26)

本週Google宣佈向穩定頻道釋出Chrome107版本,附帶了14個漏洞的補丁,其中包括外界研究者上報的高危漏洞。 

詳細情況

本週Google宣佈向穩定渠道釋出Chrome107版本,附帶了14個漏洞的補丁包,其中包括外界研究者上報的高危漏洞。 

外界一共上報了10個安全漏洞,其中3個高危,6箇中危,1個低危。 

要利用這些漏洞,遠端攻擊者需要誘騙使用者在易受攻擊的瀏覽器中訪問特製網頁。成功利用後,攻擊者能夠在受影響的系統上執行任意程式碼或導致拒絕服務(DoS)條件。

根據已經支付的漏洞賞金獎勵,這些外界報告的安全漏洞中最嚴重的是CVE-2022-3652,是V8開源JavaScript和 WebAssembly引擎中的一種型別混淆漏洞。谷歌表示,它已向報告研究員支付了2萬美元。 

接下來是CVE-2022-3653,這是 Vulkan 硬體加速引擎中的一個堆緩衝區溢位漏洞。谷歌表示,它已向發現它的研究人員發放了17,000美元的獎勵。

新瀏覽器版本解決的第三個高危漏洞是CVE-2022-3654,是Layout 中的一個釋放後使用問題。谷歌表示尚未確定對此支付的金額。 這家網際網路巨頭已為Chrome107解決的六個外部報告的中危漏洞支付了17,000美元。

其中包括媒體庫中的堆緩衝區溢位、檔案系統中的資料驗證不足、全屏模式下的不適當實現,以及擴充套件程式、Chrome 作業系統上的反饋服務和輔助功能中的釋放後使用錯誤。 

另外,Google還為低危漏洞支付了3,000美元,總計54,000美元,但一旦Google宣佈了對第三個高危漏洞的獎勵,總額可能會高得多。 

現在,向Mac,Linux和Windows使用者推出的最新Chrome版本分別是107.0.5304.62版本,107.0.5304.68版本和107.0.5304.62/63版本。

參考連結 

https://www.securityweek.com/google-pays-out-over-50000-vulnerabilities-patched-chrome-107?&web_view=true

二、專家披露了一個在當下流行的SQLite資料庫中存在22年的漏洞(10.25)

一個編號為CVE-2022-35737高危漏洞在SQLite資料庫中被披露。

詳細資訊

安全專家Andreas Kellas詳細介紹了一個高危漏洞,編號CVE-2022-35737(CVSS得分:7.5),2000年10月被引入了SQLite資料庫中。 CVE-2022-35737是一個整數溢位漏洞,會影響 SQLite版本1.0.12到3.39.1。2022年7月21日釋出的3.39.2版本中解決了該漏洞。

警告說,“如果在C API的字串引數中使用數十億位元組,那版本3.39.2之前的SQLite1.0.12到3.39.x 有時會傳送陣列邊界溢位。” 攻擊者可以觸發此問題,在受影響的系統上執行任意程式碼。

“CVE-2022-35737可在64位系統上被利用,可利用性取決於程式的編譯方式;當在沒有堆疊保護的情況下編譯庫時,任意程式碼執行確定存在,但當存在stack canaries時,任意程式碼執行不存在,並且在所有情況下都確認拒絕服務存在。” Kellas寫道。 專家解釋說,要利用CVE-2022-35737漏洞,攻擊者必須將大字串輸入傳遞給printf函式的SQLite實現,並且格式字串要包含%Q,%q或%w格式替換型別。

該漏洞與printf呼叫的名為“sqlite3_str_vappendf”的函式處理字串格式的方式相關。 當sqlite3_str_vappendf函式收到大字串並且格式替換型別為 %q、%Q 或 %w 時,將觸發有符號整數溢位。

研究人員還發現,如果格式字串包含能夠啟用 Unicode 字元掃描的特殊字元”!”,那麼最壞的情況下是會實現任意程式碼執行,或導致DoS。 Kellas總結道:“這是一個漏洞,但由於編寫時(可以追溯到SQLite原始碼中的2000年)的系統主要是32位架構,當時可能並不是漏洞。”

參考連結 

https://securityaffairs.co/wordpress/137629/hacking/cve-2022-35737-sqlite-bug.html?web_view=true


相關文章