• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
google bringt neues chrome browser update heraus, um eine weitere zero day schwachstelle zu

Google bringt neues Chrome-Browser-Update heraus, um eine weitere Zero-Day-Schwachstelle zu beheben

Aktuelle Seite: Startseite / Cyber Security News / Google bringt neues Chrome-Browser-Update heraus, um eine weitere Zero-Day-Schwachstelle zu beheben

Dezember 3, 2022

Der Suchgigant Google hat am Freitag ein Out-of-Band-Sicherheitsupdate veröffentlicht, um eine neue, aktiv ausgenutzte Zero-Day-Schwachstelle in seinem Webbrowser Chrome zu beheben.

Die hochgradig gefährliche Schwachstelle mit der Bezeichnung CVE-2022-4262 betrifft einen Typverwechslungsfehler in der V8 JavaScript-Engine. Clement Lecigne von der Threat Analysis Group (TAG) von Google meldete das Problem am 29. November 2022.

Typverwechslungsschwachstellen könnten von Bedrohungsakteuren ausgenutzt werden, um einen Out-of-Bounds-Speicherzugriff durchzuführen oder zu einem Absturz und der Ausführung von beliebigem Code zu führen.

Laut der National Vulnerability Database des NIST erlaubt der Fehler einem „entfernten Angreifer, eine Heap Corruption über eine manipulierte HTML-Seite auszunutzen“.

CyberSecurity

Google räumte ein, dass die Schwachstelle aktiv ausgenutzt wird, wollte aber keine weiteren Einzelheiten nennen, um weiteren Missbrauch zu verhindern.

CVE-2022-4262 ist die vierte aktiv ausgenutzte Type Confusion-Schwachstelle, die Google seit Anfang des Jahres behoben hat. Es ist außerdem die neunte Zero-Day-Schwachstelle in Chrome, die Angreifer im Jahr 2022 in freier Wildbahn ausgenutzt haben.

  • CVE-2022-0609 – Use-after-free in Animation
  • CVE-2022-1096 – Typenverwechslung in V8
  • CVE-2022-1364 – Typenverwirrung in V8
  • CVE-2022-2294 – Heap-Pufferüberlauf in WebRTC
  • CVE-2022-2856 – Unzureichende Validierung von nicht vertrauenswürdigen Eingaben in Intents
  • CVE-2022-3075 – Unzureichende Datenvalidierung in Mojo
  • CVE-2022-3723 – Typenverwechslung in V8
  • CVE-2022-4135 – Heap-Pufferüberlauf in der GPU

Benutzern wird empfohlen, auf Version 108.0.5359.94 für macOS und Linux und 108.0.5359.94/.95 für Windows zu aktualisieren, um mögliche Bedrohungen zu entschärfen.

Nutzern von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi wird ebenfalls empfohlen, die Korrekturen anzuwenden, sobald sie verfügbar sind.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Google erhöht die Android-Sicherheit mit speichersicheren Programmiersprachen
Nächster Beitrag: Kritische Ping-Schwachstelle ermöglicht entfernten Angreifern die Übernahme von FreeBSD-Systemen kritische ping schwachstelle ermöglicht entfernten angreifern die Übernahme von freebsd systemen»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen
  • 3 Lifehacks beim Analysieren von Orcus RAT in einer Malware-Sandbox
  • Britische Cyberagentur warnt vor russischen und iranischen Hackern, die es auf Schlüsselindustrien abgesehen haben
  • Globale Aktion „zerschlägt“ die Ransomware-Gruppe Hive

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.