Google schließt Sicherheitslücken in Chrome 7
Google hat heute ein Update für Chrome 7 veröffentlicht, das zahlreiche Lücken in der Software schließt. Für das Melden der Löcher erhalten die Entdecker zwischen 500 und 1000$.
Geschlossen hat Google diese zehn Lücken in Chrome. Insgesamt zahlt Google sechsmal 1000 $ und zweimal 500$ aus.
- [51602] High Use-after-free in text editing. Credit to David Bloom of the Google Security Team, Google Chrome Security Team (Inferno) and Google Chrome Security Team (Cris Neckar).
- [$1000] [55257] High Memory corruption with enormous text area. Credit to wushi of team509.
- [$1000] [58657] High Bad cast with the SVG use element. Credit to the kuzzcc.
- [$1000] [58731] High Invalid memory read in XPath handling. Credit to Bui Quang Minh from Bkis (www.bkis.com).
- [$500] [58741] High Use-after-free in text control selections. Credit to “vkouchna”.
- [$1000] [Linux only] [59320] High Integer overflows in font handling. Credit to Aki Helin of OUSPG.
- [$1000] [60055] High Memory corruption in libvpx. Credit to Christoph Diehl.
- [$500] [60238] High Bad use of destroyed frame object. Credit to various developers, including “gundlach”.
- [$500] [60327] [60769] [61255] High Type confusions with event objects. Credit to “fam.lam” and Google Chrome Security Team (Inferno).
- [$1000] [60688] High Out-of-bounds array access in SVG handling. Credit to wushi of team509.
Da dieses Update nur für Nutzer angeboten wird, die die stabile Version haben, dürfte dies ein Zeichen sein, dass sehr bald (vermutlich heute oder morgen) die Beta von Chrome 8 veröffentlicht wird. Ob ihr aktuell auf dem Beta-Channel seid oder nicht, erkennt ihr, wenn ihr about: aufruft. Findet man in der ersten Zeile das Wörtchen Beta, dann ist man ein Teil der Betatester.
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter