DDos
VIP Members
-
22/10/2013
-
524
-
2.189 bài viết
Cisco tiết lộ chi tiết lỗ hổng nghiêm trọng trong Chrome và Firefox
Nhóm nghiêm cứu bảo mật Cisco Talos gần đây đã đăng tải chi tiết kỹ thuật về hai lỗ hổng nghiêm trọng đã được vá trong trình duyệt Firefox và Google Chrome.
Lỗ hổng đầu tiên là CVE-2020-6463, ảnh hưởng tới trình duyệt Google Chrome. Lỗ hổng này có điểm số CVSS là 8.8, với mức độ nguy hiểm ở mức cao. Sau khi nhận báo cáo chi tiết từ Cisco Talos, Google đã phát hành phiên bản Chrome 81.0.4044.122 để vá lỗ hổng này, đồng thời, trao giải thưởng $5.000 cho nhóm bảo mật.
Theo bản tin bảo mật từ Google Chrome, lỗ hổng này liên quan tới bộ nhớ của thành phần PDFium. PDFium là trình kết suất PDF nguồn mở được sử dụng bởi Google Chrome và các ứng dụng đọc PDF khác. Khi khai thác thành công lỗ hổng này, tin tặc chỉ cần tạo ra một file tài liệu được chế tạo đặc biệt với các tệp lệnh JavaScript độc hại và lừa người dụng mở tài liệu này. Tin tặc sẽ có quyền thực thi mã tùy ý trong trình duyệt của người dùng.
Lỗ hổng thứ hai là CVE-2020-12418, ảnh hưởng tới trình duyệt Firefox. Lỗ hổng này ảnh hưởng tức chức năng URL mPath của Firefox. Bằng cách khai thác lỗ hổng này, tin tặc có thể đánh cắp thông tin trong bộ nhớ. Với thông tin có được, tin tặc có thể vượt qua cơ chế bảo vệ ASLR và thực thi mã tùy ý. Tin tặc tạo ra một trang web độc hại mà nhúng vào đó một đối tượng URL đặc biệt để lừa người dùng truy cập và khai thác lỗ hổng. Phiên bản Firefox 78 được Mozilla phát hành đầu tuần đã vá lỗ hổng này. Người dùng được khuyên nên cập nhật càng sớm càng tốt.
Lỗ hổng đầu tiên là CVE-2020-6463, ảnh hưởng tới trình duyệt Google Chrome. Lỗ hổng này có điểm số CVSS là 8.8, với mức độ nguy hiểm ở mức cao. Sau khi nhận báo cáo chi tiết từ Cisco Talos, Google đã phát hành phiên bản Chrome 81.0.4044.122 để vá lỗ hổng này, đồng thời, trao giải thưởng $5.000 cho nhóm bảo mật.
Theo bản tin bảo mật từ Google Chrome, lỗ hổng này liên quan tới bộ nhớ của thành phần PDFium. PDFium là trình kết suất PDF nguồn mở được sử dụng bởi Google Chrome và các ứng dụng đọc PDF khác. Khi khai thác thành công lỗ hổng này, tin tặc chỉ cần tạo ra một file tài liệu được chế tạo đặc biệt với các tệp lệnh JavaScript độc hại và lừa người dụng mở tài liệu này. Tin tặc sẽ có quyền thực thi mã tùy ý trong trình duyệt của người dùng.
Lỗ hổng thứ hai là CVE-2020-12418, ảnh hưởng tới trình duyệt Firefox. Lỗ hổng này ảnh hưởng tức chức năng URL mPath của Firefox. Bằng cách khai thác lỗ hổng này, tin tặc có thể đánh cắp thông tin trong bộ nhớ. Với thông tin có được, tin tặc có thể vượt qua cơ chế bảo vệ ASLR và thực thi mã tùy ý. Tin tặc tạo ra một trang web độc hại mà nhúng vào đó một đối tượng URL đặc biệt để lừa người dùng truy cập và khai thác lỗ hổng. Phiên bản Firefox 78 được Mozilla phát hành đầu tuần đã vá lỗ hổng này. Người dùng được khuyên nên cập nhật càng sớm càng tốt.
Theo: securityweek