聚焦源代碼安全,網羅國内外最新資訊!
編譯:奇安信代碼衛士團隊
谷歌在Stable 桌面頻道釋出Chrome 86.0.4240.111,解決了5個漏洞,其中一個是已遭利用的0day。
谷歌 Chrome 86.0.4240.111 釋出公告指出,“谷歌收到關于 CVE-2020-15999 遭在野利用的報告。”該版本将在未來幾天或幾周的時間内推送至整個使用者庫。Windows、Mac 和 Linux 桌面版本使用者可進入“設定→幫助→關于 Google Chrome” 更新至 Chrome 86。
之後,Google Chrome Web 浏覽器将自動檢查新的更新并在可用時安裝。
已遭利用的Freetype 0day
谷歌 Project Zero 安全研究團隊的技術團隊主管 Ben Hawkes 表示,“Project Zero 發現并報告了 freetype 中一個已遭利用的 0day,它被用于攻擊 Chrome。雖然我們僅看到針對 Chrome 的一個 exploit,但其它 freetype 使用者也應當應用修複方案。本修複方案也位于今天釋出的 FreeType 2.10.4穩定版本中。”
這個0day 時存在于流行的 FreeType 文本轉換庫中的堆緩沖溢出漏洞,是由 Project Zero 團隊成員 Sergei Glazunov 在10月19日報告的。
漏洞詳情
src/sfnt/pngshim.c:251:
```
FT_LOCAL_DEF( FT_Error )
Load_SBit_Png( FT_GlyphSlot slot,
FT_Int x_offset,
FT_Int y_offset,
FT_Int pix_bits,
TT_SBit_Metrics metrics,
FT_Memory memory,
FT_Byte* data,
FT_UInt png_len,
FT_Bool populate_map_and_metrics,
FT_Bool metrics_only )
{
[...]
png_get_IHDR( png, info,
&imgWidth, &imgHeight,
&bitdepth, &color_type, &interlace,
NULL, NULL ); // *** 1 ***
[...]
if ( populate_map_and_metrics )
{
metrics->width = (FT_UShort)imgWidth; // *** 2 ***
metrics->height = (FT_UShort)imgHeight;
map->width = metrics->width;
map->rows = metrics->height;
map->pixel_mode = FT_PIXEL_MODE_BGRA;
map->pitch = (int)( map->width * 4 );
[...]
if ( populate_map_and_metrics )
{
/* this doesn't overflow: 0x7FFF * 0x7FFF * 4 < 2^32 */
FT_ULong size = map->rows * (FT_ULong)map->pitch; // *** 3 ***
error = ft_glyphslot_alloc_bitmap( slot, size ); // *** 4 ***
if ( error )
goto DestroyExit;
}
[...]
png_read_image( png, rows ); // *** 5 ***
```
函數“Load_SBit_Png”中存在一個漏洞。該函數負責處理嵌入字型中的 PNG 圖像。該函數:
(1)從标頭擷取圖像寬度和高度,為32位整數。
(2)将所獲得的值截斷為16位,并将其存儲在“TT_SBit_Metrics”結構中。
(3)使用截斷的值來計算位圖大小。
(4)配置設定該大小的後備存儲。
(5) 将“png_strut”和後備存儲傳遞給 libpng 函數。
問題在于,libpng 使用了存儲在“png_strut”中原始的32位值。是以,如果原始的寬度和/或高度大于65535,則所配置設定的緩沖區無法比對位圖。
完整詳情應該會于10月26日釋出在 Project Zero 的問題追蹤器中。
4個其它漏洞
此外,谷歌還解決了3個高危漏洞和1個中危漏洞:
- CVE-2020-16000:Blink 中的實作不當問題(由 amaebi_jp 于9月6日報送)
- CVE-2020-16001:media 中的釋放後使用漏洞(由 Khalil Zhani 于10月15日報送)
- CVE-2020-16002:PDFium 中的釋放後使用漏洞(由奇安信集團代碼安全實驗室研究員 Weipeng Jiang 于10月13日報送)
- CVE-2020-16003:列印服務中的釋放後使用漏洞(由 Khalil Zhani 于10月4日報送)
推薦閱讀
谷歌:注意 Linux 核心中嚴重的零點選 “BleedingTooth” 藍牙缺陷
2020年上半年,谷歌共檢測到11個已遭利用的 0day
Google Drive 被曝0day,可誘騙使用者安裝惡意軟體
谷歌和 Zyxel 各修複一個已遭利用的 0day
原文連結
https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/
https://savannah.nongnu.org/bugs/?59308
題圖:Pixabay License
本文由奇安信代碼衛士編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 https://codesafe.qianxin.com”。
奇安信代碼衛士 (codesafe)
國内首個專注于軟體開發安全的
産品線。
覺得不錯,就點個 “在看” 吧~