El navegador web Google Chrome contiene una vulnerabilidad de uso luego de liberar el componente WebGL que podría permitir a un usuario ejecutar código arbitrario en el contexto del proceso del navegador. La vulnerabilidad existe específicamente en ANGLE, una capa de compatibilidad entre OpenGL y Direct3D que Chrome usa en los sistemas Windows. Un adversario podría […]
El navegador web Google Chrome contiene una vulnerabilidad de uso luego de liberar el componente WebGL que podría permitir a un usuario ejecutar código arbitrario en el contexto del proceso del navegador.
La vulnerabilidad existe específicamente en ANGLE, una capa de compatibilidad entre OpenGL y Direct3D que Chrome usa en los sistemas Windows. Un adversario podría manipular el diseño de la memoria del navegador de manera que pudiera obtener el control del exploit use-after-free, lo que en última instancia podría conducir a la ejecución de código arbitrario.
De acuerdo con la política de divulgación coordinada, Cisco Talos trabajó con Google para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados.
Existe una vulnerabilidad de lectura de uso después de libre en Google Chrome 81.0.4044.138 (estable), 84.0.4136.5 (Dev) y 84.0.4143.7 (Canary), cuando un componente WebGL no puede manejar correctamente los objetos en la memoria. La explotación exitosa de esta vulnerabilidad puede llevar a la ejecución de código arbitrario en el contexto del proceso del navegador.
Esta vulnerabilidad está en ANGLE, una capa de compatibilidad entre OpenGL y Direct3D utilizada en Windows por el navegador Chrome y otros proyectos.
Crash se presenta en la función “State :: syncTextures” que es responsable de verificar si la textura tiene los llamados DirtyBits:
Apache recientemente corrigió múltiples vulnerabilidades en su software de servidor web que podrían haber llevado potencialmente a la ejecución de código arbitrario y, en escenarios específicos, incluso podrían permitir a los atacantes causar un bloqueo y denegación de servicio.
Ciberdelincuentes se han hecho pasar por la conocida plataforma de comercio Bitcoin BTC ERA para infectar a los usuarios de la moneda en línea con malware, según una nueva investigación de Abnormal Security.