Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Foco de vulnerabilidad: el desbordamiento del búfer en Chrome podría provocar la ejecución de código

Actualizado: jun 2

Marcin “Icewall” Noga de Cisco Talos descubrió esta vulnerabilidad. Blog de Jon Munshaw.


Cisco Talos descubrió recientemente una vulnerabilidad explotable de desbordamiento de búfer basada en montón en Google Chrome.

Google Chrome es un navegador web multiplataforma, y ​​Chromium es la versión de código abierto del navegador que otros desarrolladores de software utilizan para crear sus navegadores también.

TALOS-2021-1235 (CVE-2021-21160) es una vulnerabilidad de desbordamiento de búfer en la función AudioDelay de Chrome que podría permitir que un adversario ejecute código remoto. Un atacante podría aprovechar esta vulnerabilidad engañando a un usuario para que visite una página HTML especialmente diseñada en Chrome. La preparación adecuada del montón puede dar al atacante el control total de esta vulnerabilidad de desbordamiento del montón y, como resultado, podría permitir que se convierta en una ejecución de código arbitrario.


Cisco Talos trabajó con Google para garantizar que este problema se resuelva y que haya una actualización disponible para los clientes afectados, todo en cumplimiento de la política de divulgación de vulnerabilidades de Cisco .

Se anima a los usuarios a actualizar estos productos afectados lo antes posible: Google Chrome, versiones 841401 (89.0.4383.0, 64 bits) y 844161 (90.0.4390.0, 64 bits). Talos probó y confirmó que estas versiones de Chrome podrían ser explotadas por esta vulnerabilidad.

Las siguientes reglas SNORT detectarán intentos de explotación contra esta vulnerabilidad: 57057 y 57058. Es posible que se publiquen reglas adicionales en el futuro y las reglas actuales están sujetas a cambios, en espera de información adicional sobre la vulnerabilidad. Para obtener la información más actualizada sobre las reglas, consulte su Centro de administración de Firepower o Snort.org.

Fuente: https://blog.talosintelligence.com/2021/05/vuln-spotlight-google-chrome-heap.html

Entradas Recientes

Ver todo