摘要: 一、Google发布了Chrome107修补漏洞,代价高达50,000美元(10.26) 本周Google宣布向稳定频道发布Chrome107版本,附带了14个漏洞的补丁,其中包括外界研究者上报的高危漏洞。 详细情况 本周Google宣布向稳定渠道发布Chro...
一、Google发布了Chrome107修补漏洞,代价高达50,000美元(10.26)
本周Google宣布向稳定频道发布Chrome107版本,附带了14个漏洞的补丁,其中包括外界研究者上报的高危漏洞。
详细情况
本周Google宣布向稳定渠道发布Chrome107版本,附带了14个漏洞的补丁包,其中包括外界研究者上报的高危漏洞。
外界一共上报了10个安全漏洞,其中3个高危,6个中危,1个低危。
要利用这些漏洞,远程攻击者需要诱骗用户在易受攻击的浏览器中访问特制网页。成功利用后,攻击者能够在受影响的系统上执行任意代码或导致拒绝服务(DoS)条件。
根据已经支付的漏洞赏金奖励,这些外界报告的安全漏洞中最严重的是CVE-2022-3652,是V8开源JavaScript和 WebAssembly引擎中的一种类型混淆漏洞。谷歌表示,它已向报告研究员支付了2万美元。
接下来是CVE-2022-3653,这是 Vulkan 硬件加速引擎中的一个堆缓冲区溢出漏洞。谷歌表示,它已向发现它的研究人员发放了17,000美元的奖励。
新浏览器版本解决的第三个高危漏洞是CVE-2022-3654,是Layout 中的一个释放后使用问题。谷歌表示尚未确定对此支付的金额。 这家互联网巨头已为Chrome107解决的六个外部报告的中危漏洞支付了17,000美元。
其中包括媒体库中的堆缓冲区溢出、文件系统中的数据验证不足、全屏模式下的不适当实现,以及扩展程序、Chrome 操作系统上的反馈服务和辅助功能中的释放后使用错误。
另外,Google还为低危漏洞支付了3,000美元,总计54,000美元,但一旦Google宣布了对第三个高危漏洞的奖励,总额可能会高得多。
现在,向Mac,Linux和Windows用户推出的最新Chrome版本分别是107.0.5304.62版本,107.0.5304.68版本和107.0.5304.62/63版本。
参考链接
https://www.securityweek.com/google-pays-out-over-50000-vulnerabilities-patched-chrome-107?&web_view=true
二、专家披露了一个在当下流行的SQLite数据库中存在22年的漏洞(10.25)
一个编号为CVE-2022-35737高危漏洞在SQLite数据库中被披露。
详细信息
安全专家Andreas Kellas详细介绍了一个高危漏洞,编号CVE-2022-35737(CVSS得分:7.5),2000年10月被引入了SQLite数据库中。 CVE-2022-35737是一个整数溢出漏洞,会影响 SQLite版本1.0.12到3.39.1。2022年7月21日发布的3.39.2版本中解决了该漏洞。
警告说,“如果在C API的字符串参数中使用数十亿字节,那版本3.39.2之前的SQLite1.0.12到3.39.x 有时会发送数组边界溢出。” 攻击者可以触发此问题,在受影响的系统上执行任意代码。
“CVE-2022-35737可在64位系统上被利用,可利用性取决于程序的编译方式;当在没有堆栈保护的情况下编译库时,任意代码执行确定存在,但当存在stack canaries时,任意代码执行不存在,并且在所有情况下都确认拒绝服务存在。” Kellas写道。 专家解释说,要利用CVE-2022-35737漏洞,攻击者必须将大字符串输入传递给printf函数的SQLite实现,并且格式字符串要包含%Q,%q或%w格式替换类型。
该漏洞与printf调用的名为“sqlite3_str_vappendf”的函数处理字符串格式的方式相关。 当sqlite3_str_vappendf函数收到大字符串并且格式替换类型为 %q、%Q 或 %w 时,将触发有符号整数溢出。
研究人员还发现,如果格式字符串包含能够启用 Unicode 字符扫描的特殊字符”!”,那么最坏的情况下是会实现任意代码执行,或导致DoS。 Kellas总结道:“这是一个漏洞,但由于编写时(可以追溯到SQLite源代码中的2000年)的系统主要是32位架构,当时可能并不是漏洞。”
参考链接
https://securityaffairs.co/wordpress/137629/hacking/cve-2022-35737-sqlite-bug.html?web_view=true