查看原文
其他

谷歌修复已遭利用的 0day

综合编译 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队



谷歌在Stable 桌面频道发布Chrome 86.0.4240.111,解决了5个漏洞,其中一个是已遭利用的0day。


谷歌 Chrome 86.0.4240.111 发布公告指出,“谷歌收到关于 CVE-2020-15999 遭在野利用的报告。”该版本将在未来几天或几周的时间内推送至整个用户库。Windows、Mac 和 Linux 桌面版本用户可进入“设置→帮助→关于 Google Chrome” 升级至 Chrome 86。之后,Google Chrome Web 浏览器将自动检查新的更新并在可用时安装。


已遭利用的Freetype 0day
谷歌 Project Zero 安全研究团队的技术团队主管 Ben Hawkes 表示,“Project Zero 发现并报告了 freetype 中一个已遭利用的 0day,它被用于攻击 Chrome。虽然我们仅看到针对 Chrome 的一个 exploit,但其它 freetype 用户也应当应用修复方案。本修复方案也位于今天发布的 FreeType 2.10.4稳定版本中。”这个0day 时存在于流行的 FreeType 文本转换库中的堆缓冲溢出漏洞,是由 Project Zero 团队成员 Sergei Glazunov 在10月19日报告的。
 漏洞详情
src/sfnt/pngshim.c:251:```FT_LOCAL_DEF( FT_Error ) Load_SBit_Png( FT_GlyphSlot slot, FT_Int x_offset, FT_Int y_offset, FT_Int pix_bits, TT_SBit_Metrics metrics, FT_Memory memory, FT_Byte* data, FT_UInt png_len, FT_Bool populate_map_and_metrics, FT_Bool metrics_only ) {[...] png_get_IHDR( png, info, &imgWidth, &imgHeight, &bitdepth, &color_type, &interlace, NULL, NULL ); // *** 1 ***[...] if ( populate_map_and_metrics ) { metrics->width = (FT_UShort)imgWidth; // *** 2 *** metrics->height = (FT_UShort)imgHeight; map->width = metrics->width; map->rows = metrics->height; map->pixel_mode = FT_PIXEL_MODE_BGRA; map->pitch = (int)( map->width * 4 );[...] if ( populate_map_and_metrics ) { /* this doesn't overflow: 0x7FFF * 0x7FFF * 4 < 2^32 */ FT_ULong size = map->rows * (FT_ULong)map->pitch; // *** 3 *** error = ft_glyphslot_alloc_bitmap( slot, size ); // *** 4 *** if ( error ) goto DestroyExit; }[...] png_read_image( png, rows ); // *** 5 ***```
函数“Load_SBit_Png”中存在一个漏洞。该函数负责处理嵌入字体中的 PNG 图像。该函数:(1)从标头获取图像宽度和高度,为32位整数。(2)将所获得的值截断为16位,并将其存储在“TT_SBit_Metrics”结构中。(3)使用截断的值来计算位图大小。(4)分配该大小的后备存储。(5) 将“png_strut”和后备存储传递给 libpng 函数。问题在于,libpng 使用了存储在“png_strut”中原始的32位值。因此,如果原始的宽度和/或高度大于65535,则所分配的缓冲区无法匹配位图。完整详情应该会于10月26日发布在 Project Zero 的问题追踪器中。
 4个其它漏洞


此外,谷歌还解决了3个高危漏洞和1个中危漏洞:
  • CVE-2020-16000:Blink 中的实现不当问题(由 amaebi_jp 于9月6日报送)

  • CVE-2020-16001:media 中的释放后使用漏洞(由 Khalil Zhani 于10月15日报送)

  • CVE-2020-16002:PDFium 中的释放后使用漏洞(由奇安信集团代码安全实验室研究员 Weipeng Jiang 于10月13日报送)

  • CVE-2020-16003:打印服务中的释放后使用漏洞(由 Khalil Zhani 于10月4日报送)




推荐阅读
谷歌:注意 Linux 内核中严重的零点击 “BleedingTooth” 蓝牙缺陷
2020年上半年,谷歌共检测到11个已遭利用的 0day
Google Drive 被曝0day,可诱骗用户安装恶意软件
谷歌和 Zyxel 各修复一个已遭利用的 0day




原文链接

https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/

https://savannah.nongnu.org/bugs/?59308



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存