Google patch une faille importante dans le navigateur Chrome

Le navigateur Web Google Chrome présente une vulnérabilité importante qui pourrait être utilisée pour exécuter du code arbitraire, selon les chercheurs. La faille a été corrigée dans Google Chrome 85, qui a été distribué auprès des utilisateurs la semaine dernière.

La faille (CVE-2020-6492) est une vulnérabilité use-after-free dans le composant WebGL (Web Graphics Library) du navigateur Google Chrome. Ce composant est une API Javascript qui permet aux utilisateurs d’afficher des graphiques 2D et 3D dans leur navigateur. Cette faille spécifique provient du fait que le composant WebGL ne gère pas correctement les objets en mémoire.

«Un pirate informatique pourrait manipuler la disposition de la mémoire du navigateur de manière à prendre le contrôle de l’exploit use-after-free, ce qui pourrait finalement conduire à l’exécution de code arbitraire», selon Jon Munshaw de Cisco Talos dans une analyse la semaine dernière.

google chrome

La faille a un score de 8,3 sur 10 sur l’échelle CVSS, ce qui en fait une vulnérabilité de gravité élevée. Les chercheurs ont déclaré que cette vulnérabilité existe spécifiquement dans ANGLE, une couche de compatibilité entre OpenGL et Direct3D utilisée sur Windows par le navigateur Chrome et d’autres projets.

Selon la preuve de concept décrite par les chercheurs, le problème existe dans une fonction d’ANGLE, appelée «State::syncTextures». Cette fonction est chargée de vérifier si la texture a des «DirtyBits». Ce sont des «bitsets» indiquant si une valeur d’état spécifique, associée à un bloc de mémoire d’ordinateur, a été modifiée.

Un attaquant peut exécuter du code vulnérable via une fonction appelée drawArraysInstanced. Lorsque l’objet de la texture essaie de syncState (via la fonction «Texture::syncState), il crée une condition use-after-free. Use-after-free est causé par des tentatives d’accès à la mémoire après sa libération, ce qui peut provoquer le blocage d’un programme ou peut potentiellement entraîner l’exécution de code arbitraire.

google chrome

La faille, qui a été signalée le 19 mai, affecte Google Chrome 81.0.4044.138 (Stable), 84.0.4136.5 (Dev) et 84.0.4143.7 (Canary). Un correctif est devenu disponible via la version bêta de Google Chrome, mais il a été officiellement déployé avec la version 85.0.4149.0(Stable) . Les versions stables sont les versions de Chrome que les utilisateurs obtiennent généralement, tandis que la version bêta permet à des utilisateurs spécifiques de prévisualiser les fonctionnalités de Chrome à venir avant leur sortie et de donner leur avis à Google.

Une autre faille liée à Google avait récemment été patchée

Cette faille survient après qu’une vulnérabilité ait été découverte dans les navigateurs basés sur le projet Chromium de Google un peu plus tôt au mois d’Août. Cette faille de sécurité pourrait permettre aux attaquants de contourner la politique de sécurité du contenu (CSP) sur les sites Web, afin de dérober des données et d’exécuter du code malveillant. La faille (CVE-2020-6519) se trouve dans Chrome, Opera et Edge, sur Windows, Mac et Android – affectant potentiellement des milliards d’utilisateurs, selon Gal Weizman, chercheur en cybersécurité chez PerimeterX. Les versions 73 (mars 2019) à 83 sont concernées (la version 84 a été déployée en Juillet et corrige le problème).

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x