Treo Blog

  • Jonathan Rodriguez Paipa

Foco de vulnerabilidad: vulnerabilidad de ejecución de código en Google Chrome WebGL

Marcin Towalski de Cisco Talos descubrió esta vulnerabilidad. Blog de Jon Munshaw.



Crédito: Pexels

El navegador web Google Chrome contiene una vulnerabilidad que un adversario podría aprovechar para obtener la capacidad de ejecutar código en la máquina de la víctima. Chrome es uno de los navegadores web más populares disponibles actualmente para los usuarios. Los investigadores de Cisco Talos descubrieron recientemente un error en WebGL, que es una API de Chrome responsable de mostrar gráficos en 3-D.


De acuerdo con nuestra política de divulgación coordinada, Cisco Talos trabajó con Google para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados.





DETALLES DE LA VULNERABILIDAD


Google Chrome WebGL Buffer11 :: vulnerabilidad de ejecución de código  getBufferStorage (TALOS-2020-1127 / CVE-2020-6555)


Existe una vulnerabilidad de divulgación de información en la funcionalidad WebGL de Google Chrome 83.0.4103.116 (estable) (64 bits) y 86.0.4198.0 (compilación de desarrollador) (64 bits). JavaScript especialmente diseñado puede provocar una lectura fuera de los límites. La víctima debe visitar una página web maliciosa especialmente diseñada para activar esta vulnerabilidad.


Lea el aviso de vulnerabilidad completo  aquí  para obtener información adicional. 


VERSIONES PROBADAS

Talos probó y confirmó que Google Chrome, versión 83.0.4103.61 y la versión para desarrolladores de Chrome 85.0.4169.0 (64 bits) se ven afectados por esta vulnerabilidad.


COBERTURA

Las siguientes reglas de SNORTⓇ detectarán intentos de explotación. Tenga en cuenta que es posible que se publiquen reglas adicionales en una fecha futura y las reglas actuales están sujetas a cambios en espera de información adicional sobre vulnerabilidades. Para obtener la información más actualizada sobre las reglas, consulte su Centro de administración de Firepower o Snort.org.

Reglas de snort: 54638, 54639


Fuente: https://blog.talosintelligence.com/2020/10/vuln-spotlight-chrome-web-gl-.html#more



6 vistas
D&S colores.png

Un Servidor en Quien Confiar

Servicio al cliente:

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

Peticiones quejas y reclamos:

pqr.datayservice@datayservice.com

 

 © Data&Service, todos los derechos reservados.