Google schließt 16 Lücken in Chrome
Mit dem ersten stable Update in diesem Jahr behebt Google zahlreiche Sicherheitslücken geschlossen. Insgesamt sind es 16 Fehler. Google kostet das Update unterm Strich über 14.000 $.
Von den 16 Lücken hat Google 13 als High eingestuft, Medium sind 2 und ein weiteres wurde als Critical eingestuft. Für den letzten Fehler zahlt Google alleine 3.133,70 $. Dies ist die derzeitige Höchstsumme und wird erstmals vergeben.
Diese Lücken wurden behoben:
- [58053] Medium Browser crash in extensions notification handling. Credit to Eric Roman of the Chromium development community.
- [$1337] [65764] High Bad pointer handling in node iteration. Credit to Sergey Glazunov.
- [66334] High Crashes when printing multi-page PDFs. Credit to Google Chrome Security Team (Chris Evans).
- [$1000] [66560] High Stale pointer with CSS + canvas. Credit to Sergey Glazunov.
- [$500] [66748] High Stale pointer with CSS + cursors. Credit to Jan Tošovský.
- [67100] High Use after free in PDF page handling. Credit to Google Chrome Security Team (Chris Evans).
- [$1000] [67208] High Stack corruption after PDF out-of-memory condition. Credit to Jared Allar of CERT.
- [$1000] [67303] High Bad memory access with mismatched video frame sizes. Credit to Aki Helin of OUSPG; plus independent discovery by Google Chrome Security Team (SkyLined) and David Warren of CERT.
- [$500] [67363] High Stale pointer with SVG use element. Credited anonymously; plus indepdent discovery by miaubiz.
- [$1000] [67393] Medium Uninitialized pointer in the browser triggered by rogue extension. Credit to kuzzcc.
- [$1000] [68115] High Vorbis decoder buffer overflows. Credit to David Warren of CERT.
- [$1000] [68170] High Buffer overflow in PDF shading. Credit to Aki Helin of OUSPG.
- [$1000] [68178] High Bad cast in anchor handling. Credit to Sergey Glazunov.
- [$1000] [68181] High Bad cast in video handling. Credit to Sergey Glazunov.
- [$1000] [68439] High Stale rendering node after DOM node removal. Credit to Martin Barbella; plus independent discovery by Google Chrome Security Team (SkyLined).
- [$3133.7] [68666] Critical Stale pointer in speech handling. Credit to Sergey Glazunov.
Das Update wird in den nächsten Tagen automatisch installiert. Alternativ kann man auf Windows das Update über Schraubenschlüssel > Info über Google Chrome auslösen.
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter
Sind die betas von den Lücken betroffen?
Wahrscheinlich, kann aber auch sein, dass diese mit einem der Updates dieser Woche schon behoben wurden.
Ich erkläre mir, dass man die Bugs nicht anschauen kann so:
1. Noch nicht jeder hat geupdatet, nicht jeder soll wissen wie man sie ausnutzt.
2. Dev und manchmal auch Beta haben diese Lücken noch, gerade deshalb sollte die Bugs nur das Chrome Team anschauen können^^
Warum muss dafür google zahlen ?
Muss nicht, Google macht es freiwillig und spornt so viele Leute an, nach lücken zu suchen 😉
Das hat sich ja vorallem für Sergey Glazunov gelohnt. 🙂
Ja der Kerl hat ganz schön abgesahnt ^^
Der verdient damit ja schon seinen Lebensunterhalt 😀