0
Найти на сайте: параметры поиска

 

 

Google выпустил Chrome 39, исправив в общей сложности 42 найденных ошибки

20 ноября 2014 -
article221.jpg

 За помощь в выявлении неисправностей добровольцы получили материальную благодарность

 

 Вышедшая новая версия Chrome 39.0.2171.65 может похвастаться не только большим количеством исправлений, но и тем, что впервые вышла под 64-битную версию Apple Mac OS X.


Chrome 39
 
Данный стабильный релиз включает в себя, среди прочего, 12 заплаток безопасности. Суммарно корпорация Google заплатила исследователям $41,500 за сообщения об уязвимостях безопасности, которые были исправлены в процессе подготовки релиза Chrome 39. Google уделяет много внимания исследованиям ошибок в Chrome начиная с 2010 года и на данный момент выплатил более $ 1,25 млн в качестве награды за помощь. 
Самой крупной наградой, которую Google заплатил в преддверии 39 релиза Chrome, была сумма в размере $7,500. Именно такую награду получил пользователь, о котором известен только его ник "biloulehibou" за лекарство для уязвимости CVE-2014-0574. Этот изъян был выявлен в проигрывателе Adobe Flash Player, который интегрирован в Google Chrome. Консультативная компании Adobe идентифицировала ее как "double-free" уязвимость, благодаря которой злоумышленники могут выполнять произвольный код на компьютере жертвы. Согласно информации, полученной от Open Web Application Security Project (OWASP), подобный тип уязвимости возникает, когда свободная переменная называется несколько раз, с тем же адресом памяти в качестве аргумента.

Вторая по размеру награда в релизе Chrome 39 составила $5,000 и была выплачена исследователю безопасности Чэнь Чжан из NSFocus Security Team. Заслугой Чжан является открытие уязвимости CVE-2014-7907, которая проявляется при использовании ошибки памяти use-after-free (UAF) в движке рендеринга Blink для Chrome. Google создал Blink в апреле 2013 как форк свободно распространяемого движка WebKit, который до сих пор используется в браузере Safari от Apple.
Чжан также приписывают открытие уязвимости CVE-2014-7906, которая тоже использует ошибки памяти use-after-free (UAF) в интерфейсе плагина Pepper в Chrome. Pepper – это технология, которая была запущена Google в 2009 году и является продолжением  NPAPI (программного интерфейса для подключаемых модулей от Netscape) для плагинов. За открытие CVE-2014-7906 Чжан было вручено $500.

Новый стабильный релиз Chrome 39 является первым выпуском Chrome в котором была отключена резервная поддержка SSL 3.0. Этот протокол потенциально подвержен уязвимости POODDLE, что было впервые публично описано исследователями Google 14 октября 2014 года. И хотя SSL 3.0 старый протокол, который со временем был заменен на новый TLS 1.2, Chrome ранее включал его в качестве резерва. В таком случае, если соединение по протоколу Transport Layer Security (TLS) не удавалось, браузер использовал «резервное» соединение через SSL 3.0. Но даже при том, что такая резервное использование было удалено, поддержка SSL 3.0 все еще находится в Chrome 39. И только в следующей версии, Chrome 40, Google обещает полностью убрать из своего браузера поддержку этого протокола.
Комментарии (0)

Нет комментариев. Ваш будет первым!