天天看點

谷歌修複已遭利用的 0day

谷歌修複已遭利用的 0day

 聚焦源代碼安全,網羅國内外最新資訊!

編譯:奇安信代碼衛士團隊

谷歌在Stable 桌面頻道釋出Chrome 86.0.4240.111,解決了5個漏洞,其中一個是已遭利用的0day。

谷歌 Chrome 86.0.4240.111 釋出公告指出,“谷歌收到關于 CVE-2020-15999 遭在野利用的報告。”該版本将在未來幾天或幾周的時間内推送至整個使用者庫。Windows、Mac 和 Linux 桌面版本使用者可進入“設定→幫助→關于 Google Chrome” 更新至 Chrome 86。

之後,Google Chrome Web 浏覽器将自動檢查新的更新并在可用時安裝。

谷歌修複已遭利用的 0day
谷歌修複已遭利用的 0day

已遭利用的Freetype 0day

谷歌修複已遭利用的 0day

谷歌 Project Zero 安全研究團隊的技術團隊主管 Ben Hawkes 表示,“Project Zero 發現并報告了 freetype 中一個已遭利用的 0day,它被用于攻擊 Chrome。雖然我們僅看到針對 Chrome 的一個 exploit,但其它 freetype 使用者也應當應用修複方案。本修複方案也位于今天釋出的 FreeType 2.10.4穩定版本中。”

這個0day 時存在于流行的 FreeType 文本轉換庫中的堆緩沖溢出漏洞,是由 Project Zero 團隊成員 Sergei Glazunov 在10月19日報告的。

谷歌修複已遭利用的 0day
谷歌修複已遭利用的 0day

 漏洞詳情

谷歌修複已遭利用的 0day
src/sfnt/pngshim.c:251:
```
FT_LOCAL_DEF( FT_Error )
  Load_SBit_Png( FT_GlyphSlot     slot,
                 FT_Int           x_offset,
                 FT_Int           y_offset,
                 FT_Int           pix_bits,
                 TT_SBit_Metrics  metrics,
                 FT_Memory        memory,
                 FT_Byte*         data,
                 FT_UInt          png_len,
                 FT_Bool          populate_map_and_metrics,
                 FT_Bool          metrics_only )
  {
[...]
    png_get_IHDR( png, info,
                  &imgWidth, &imgHeight,
                  &bitdepth, &color_type, &interlace,
                  NULL, NULL ); // *** 1 ***
[...]
    if ( populate_map_and_metrics )
    {
      metrics->width  = (FT_UShort)imgWidth; // *** 2 ***
      metrics->height = (FT_UShort)imgHeight;
      map->width      = metrics->width;
      map->rows       = metrics->height;
      map->pixel_mode = FT_PIXEL_MODE_BGRA;
      map->pitch      = (int)( map->width * 4 );
[...]
    if ( populate_map_and_metrics )
    {
      /* this doesn't overflow: 0x7FFF * 0x7FFF * 4 < 2^32 */
      FT_ULong  size = map->rows * (FT_ULong)map->pitch; // *** 3 ***
      error = ft_glyphslot_alloc_bitmap( slot, size ); // *** 4 ***
      if ( error )
        goto DestroyExit;
    }
[...]
    png_read_image( png, rows ); // *** 5 ***
```
           

函數“Load_SBit_Png”中存在一個漏洞。該函數負責處理嵌入字型中的 PNG 圖像。該函數:

(1)從标頭擷取圖像寬度和高度,為32位整數。

(2)将所獲得的值截斷為16位,并将其存儲在“TT_SBit_Metrics”結構中。

(3)使用截斷的值來計算位圖大小。

(4)配置設定該大小的後備存儲。

(5) 将“png_strut”和後備存儲傳遞給 libpng 函數。

問題在于,libpng 使用了存儲在“png_strut”中原始的32位值。是以,如果原始的寬度和/或高度大于65535,則所配置設定的緩沖區無法比對位圖。

完整詳情應該會于10月26日釋出在 Project Zero 的問題追蹤器中。

谷歌修複已遭利用的 0day
谷歌修複已遭利用的 0day

 4個其它漏洞

谷歌修複已遭利用的 0day

此外,谷歌還解決了3個高危漏洞和1個中危漏洞:

  • CVE-2020-16000:Blink 中的實作不當問題(由 amaebi_jp 于9月6日報送)
  • CVE-2020-16001:media 中的釋放後使用漏洞(由 Khalil Zhani 于10月15日報送)
  • CVE-2020-16002:PDFium 中的釋放後使用漏洞(由奇安信集團代碼安全實驗室研究員 Weipeng Jiang 于10月13日報送)
  • CVE-2020-16003:列印服務中的釋放後使用漏洞(由 Khalil Zhani 于10月4日報送)

推薦閱讀

谷歌:注意 Linux 核心中嚴重的零點選 “BleedingTooth” 藍牙缺陷

2020年上半年,谷歌共檢測到11個已遭利用的 0day

Google Drive 被曝0day,可誘騙使用者安裝惡意軟體

谷歌和 Zyxel 各修複一個已遭利用的 0day

原文連結

https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/

https://savannah.nongnu.org/bugs/?59308

題圖:Pixabay License

本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 https://codesafe.qianxin.com”。

谷歌修複已遭利用的 0day
谷歌修複已遭利用的 0day

奇安信代碼衛士 (codesafe)

國内首個專注于軟體開發安全的

産品線。

谷歌修複已遭利用的 0day

 覺得不錯,就點個 “在看” 吧~

繼續閱讀