کروم ۵۱، ۴۲ آسیب‌پذیری امنیتی را وصله می‌کند!

کروم ۵۱ که روز چهارشنبه به شکل نسخه‌ی پایا منتشر شد، ۴۲ آسیب‌پذیری را وصله کرده که در آن میان ۲۳ حفره توسط محققان خارج از این شرکت کشف شده‌اند.
این مروگر وب محبوب اکنون در نسخه‌ی ۵۱.۰.۲۷۰۴ برای رایانه‌های ویندوز، مک و لینوکس در دسترس است و در کنار وصله آسیب‌پذیری‌های امنیتی چندین مورد بهبود عملکرد را نیز به همراه داشته است. کریشنا گویند از تیم امنیتی گوگل، اشاره می‌کند که این غول امنیتی ۶۵ هزار دلار پاداش را برای ارائه ۲۳ آسیب‌پذیری که از سوی محققان خارج از این شرکت ارسال شده‌اند، پرداخت کرده است.
از این ۲۳ حفره، ۹ مورد آن با درجه اهمیت بالا، ۱۰ مورد با درجه اهمیت متوسط و ۴ مورد با درجه اهمیت کم درجه‌بندی شده‌اند. یک نگاه اجمالی به فهرست این حفره‌ها نشان می‌دهد که چند تن از این محققان، موارد متعددی را کشف کرده‌اند: ‌ماریوس ملینسکی و راب وو هر کدام به خاطر کشف ۴ حفره پاداش گرفته‌اند، اته کتونن برای سه حفره و نیکلاس گرگور و کی لیو هر کدام برای کشف دو حفره پاداش دریافت کرده‌اند.
با کشف آسیب‌پذیری‌های با درجه اهمیت بالا در کروم هر کدام ۷۵۰۰ دلار پاداش گرفتند، ماریوس ملینسکی در مجموع ۳۰ هزار دلار دریافت کرد.
یک حفره Cross-origin bypass در اتصال افزونه‌ها (CVE-۲۰۱۶-۱۶۷۶) نیز برای راب وو ۷۵۰۰ دلار را به ارمغان آورد. چهار حفره‌ی درجه اهمیت بالای دیگر که در کروم ۵۱ وصله شده‌اند، شامل یک سرریز پشته در (V۸ (CVE-۲۰۱۶-۱۶۷۸ که توسط کریستیان هولر کشف شد، یک حفره‌استفاده پس از آزادسازی پشته در اتصالات (CVE-۲۰۱۶-۱۶۷۹) که توسط راب وو کشف شد، یک حفره‌ی استفاده پس از آزادسازی پشته در اسکیا (CVE-۲۰۱۶-۱۶۸۰) که توسط اتی کتونن از شرکت OUSPG کشف شد و یک حفره سرریز بافر در PDFium با شناسه (CVE-۲۰۱۶-۱۶۸۱) که توسط اکساندر نیکولید از شرکت سیسکو تالوس کشف شد.
گوگل برای دو مورد اول هر کدام ۳۵۰۰ دلار پاداش و برای دو مورد بعدی هر کدام ۳۰۰۰ دلار پاداش پرداخت کرده است که کمتر از میزانی است که گوانگ گونگ Guang Gong از شرکت Quihoo ۳۶۰ برای حفره‌ی با شدت متوسط ابهام‎سازی (V۸ (CVE-۲۰۱۶-۱۶۷۷ به میزان ۴۰۰۰ دلار دریافت کرده است.
هر کدام از حفره‌هایی که با خطر متوسط ارزیابی شده بودند ۱۰۰۰ دلار پاداش به همراه داشتند و شامل این موارد بودند: گذر CSP برای ServiceWorker با شناسه(CVE-۲۰۱۶-۱۶۸۲)، دسترسی خارج از محدوده در libxslt با شناسه (CVE-۲۰۱۶-۱۶۸۳)، سرریز عدد صحیح در libxslt با شناسه (CVE-۲۰۱۶-۱۶۸۴)، خواندن خارج از محدوده در PDFium با شناسه (CVE-۲۰۱۶-۱۶۸۵)، نشت اطلاعات در افزونه‌ها (CVE-۲۰۱۶-۱۶۸۷)، خواندن خارج از محدوده در V۸ با شناسه(CVE-۲۰۱۶-۱۶۸۸)، سرریز بافر پشته در رسانه (CVE-۲۰۱۶-۱۶۸۹) و حفره‌ی استفاده پس از آزادسازی پشته در تکمیل خودکار (CVE-۲۰۱۶-۱۶۹۰).
چهار آسیب‌پذیری با شدت پایین نیز در کروم ۵۱ وصله شدند که هر کدام ۵۰۰ دلار را نصیب کشف کنندگان آن‎ها کرد و عبارت بودند از: حفره‌ی سرریز بافر پشته در اسکیا (CVE-۲۰۱۶-۱۶۹۱)، حفرهcross-origin bypass محدود در ServiceWorker با شناسه (CVE-۲۰۱۶-۱۶۹۲)، بارگیری HTTP در ابزار حذف نرم‌افزارها (CVE-۲۰۱۶-۱۶۹۳) و حذف اتصالات HPKP‌ در پاکسازی حافظه (CVE-۲۰۱۶-۱۶۹۴).
علاوه بر این گوگل گفته است که انتشار مرورگر جدید نقایص امنیتی را که از بررسی‌های داخلی، ابهام‌ها و دیگر طرح‌ها ابتکاری برطرف کرده است. به گفته‌ی این شرکت، بسیاری از این حفره‌های امنیتی که کشف شده‌اند از AddressSanitizer ،MemorySanitizer، کنترل صحت جریان و یا LibFuzzer استفاده کرده‌اند.
کروم ۵۰ که نسخه قبلی این مرورگر بود، در تاریخ ۱۴ آوریل به صورت نسخه‌ی پایدار منتشر شد و ۲۰ آسیب‌پذیری امنیتی را در درون خود وصله کرد. گوگل ظرف مدت یک ماه دو به‎روزرسانی امنیتی برای آن، به نام نسخه‌ی ۵۰.۰.۲۶۶۱.۹۴ در پایان آوریل و نسخه‌ی ۵۰.۰.۲۶۶۱.۱۰۲ در یازدهم ماه می‌ منتشر کرد که با کمک آنها ۱۴ حفره‌ را در این نرم‌افزار پوشش داد، که اغلب آن‎ها حفره‌های با درجه اهمیت بالا بوده‌اند.
در ماه مارس، ‌کروم ۴۹ و دو به‎روزرسانی بعدی آن ۳۴ آسیب‌پذیری را در این مرورگر وصله کردند که شامل ۱۵ حفره‌ی با شدت بالا که توسط محققان خارج از این شرکت کشف شده بود، نیز می‌شدند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.