قم بتحديث متصفح جوجل كروم لتصحيح ثغرة يوم الصفر الجديدة المكتشفة في البرية

0 7


Related Posts

Arcade Paradise – Launch Trailer – Nintendo…

لا ينبغي أن تكون السيارات ذاتية القيادة سباقًا

قامت Google يوم الاثنين بشحن تحديثات أمنية لمعالجة ثغرة أمنية شديدة الخطورة في متصفح الويب Chrome الخاص بها والتي قالت إنه يتم استغلالها في البرية.

العيب ، تعقبها CVE-2022-2294، يتعلق بعيب تجاوز كومة الذاكرة المؤقتة في مكون WebRTC الذي يوفر إمكانات اتصال بالصوت والفيديو في الوقت الفعلي في المتصفحات دون الحاجة إلى تثبيت المكونات الإضافية أو تنزيل التطبيقات الأصلية.

يحدث تجاوز سعة المخزن المؤقت ، الذي يشار إليه أيضًا باسم تجاوز الكومة أو تحطيم الكومة ، عند الكتابة فوق البيانات في منطقة الكومة بالذاكرة ، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية أو حالة رفض الخدمة (DoS).

يوضح MITER: “يمكن استخدام التدفقات المستندة إلى الكومة للكتابة فوق مؤشرات الوظائف التي ربما تعيش في الذاكرة ، وتوجيهها إلى رمز المهاجم”. “عندما تكون النتيجة تنفيذ تعليمات برمجية عشوائية ، يمكن استخدام هذا غالبًا لتخريب أي خدمة أمنية أخرى.”

يُنسب الفضل إلى اكتشاف الخلل والإبلاغ عنه في 1 يوليو 2022 ، وهو Jan Vojtesek من فريق Avast Threat Intelligence. تجدر الإشارة إلى أن الخطأ يؤثر أيضًا على إصدار Android من Chrome.

كما هو الحال عادةً مع الاستغلال في يوم الصفر ، تم حجب التفاصيل المتعلقة بالعيب بالإضافة إلى التفاصيل الأخرى المتعلقة بالحملة لمنع المزيد من إساءة الاستخدام في البرية وحتى يتم تحديث جزء كبير من المستخدمين بإصلاح.

الأمن الإلكتروني

يمثل CVE-2022-2294 أيضًا حل ثغرة يوم الصفر الرابعة في Chrome منذ بداية العام –

يُنصح المستخدمون بالتحديث إلى الإصدار 103.0.5060.114 لنظام التشغيل Windows و macOS و Linux و 103.0.5060.71 لنظام Android للتخفيف من التهديدات المحتملة. يُنصح أيضًا مستخدمو المتصفحات المستندة إلى Chromium مثل Microsoft Edge و Brave و Opera و Vivaldi بتطبيق الإصلاحات عندما تصبح متاحة.

//e&&!t&&(jQuery.ajax({url:” t=””,s=””,r=0;r<e.feed.entry.length;r++){for(var a,l=0;l<e.feed.entry[r].link.length;l++)if("alternate"==e.feed.entry[r].link[l].rel){t=e.feed.entry[r].link[l].href;break}100<(a=(a="content"in e.feed.entry[r]?e.feed.entry[r].content.$t:"summary"in e.feed.entry[r]?e.feed.entry[r].summary.$t:"").replace(/]*>/g,””)).length&&(a=a.substring(0,90));var n=(n=e.feed.entry[r].title.$t).substring(0,50),o=(o=e.feed.entry[r].media$thumbnail.url.replace(//s72-c-e100/,”/s260-e100″));s+=’

‘+n+’…
‘+a+”…

“}s+=””,document.getElementById(“result”).innerHTML=s}}),t=!0)})});
//]]>



Source link

Leave a comment
close