Am Freitag hat Google neue Versionen von Google Chrome für Windows, Mac, Linux und Chrome OS veröffentlicht. Hintergrund sind Sicherheitslücken in Chrome, die beim Pwn2Own-Wettbewerb entdeckt wurden. Auch Chrome for Android hat ein Update erfahren.
Mindestens 310.000$ zahlte Google an die Entdecker der Lücken aus. Die Versionen 33.0.1750.152 für Mac und Linux sowie 33.0.1750.154 für Windows schließen folgende Lücken:
- [$100,000] [352369] Code execution outside sandbox. Credit to VUPEN.
- [$60,000] [352420] Code execution outside sandbox. Credit to Anonymous.
In beiden Fällen konnte Code außerhalb der Sandbox ausgeführt werden. Die Sandbox von Chrome stellt ein zusätzliches Sicherheitsfeature dar, in der jeder Prozess läuft. Ein Angreifer muss auch diese Überwinden, um auf das System zugreifen zu können.
Auf der CanSecWest 2014 wurde Google auf diese Lücken in Chrome for Android aufmerksam gemacht:
- [351787] High CVE-2014-1705: Memory corruption in V8. Credit to GeoHot and Anonymous.
- [351852] High CVE-2014-1710: Memory corruption in GPU command buffer. Credit to Pinkie Pie.
- [352374] High CVE-2014-1713: Use-after-free in bindings. Credit to VUPEN.
Auch für Chrome OS gibt es ein Update auf die Version 33.0.1750.152. Die Lücken erlauben es persistenten Code auf Chrome OS auszuführen. Die Lücke, die Pinkie Pie gemeldet hat, hat derzeit noch keine festgelegte Summe.
- [Like a c-c-c-c-hamp!!! $150,000] [351788] Persistent code execution on Chrome OS. Credit to geohot.
- [$TBD] [352492] Sandboxed code execution and kernel OOB write. Credit to Pinkie Pie.
- [352374] High CVE-2014-1713: Use-after-free in Blink bindings. Credit to VUPEN.
Die Updates werden bereits automatisch verteilt und sollten sich bereits installieren.