تم تحديث Google Chrome بإصلاحات أمنية مهمة لمتصفح Google على الهواتف الذكية بالإضافة إلى أجهزة الكمبيوتر التي تعمل بنظام Windows و Mac و Linux. يعمل التحديث على إصلاح ما مجموعه عشر ثغرات أمنية على المتصفح الشهير. قالت جوجل في تقرير استشاري إن متصفح Chrome المحدث سيتم طرحه خلال الأيام المقبلة. توصي الشركة المستخدمين بتثبيت التحديث بمجرد طرحه على أجهزتهم. ومع ذلك ، قامت الشركة بتقييد نفسها من الكشف عن التفاصيل الكاملة حول الأخطاء حتى يتم تحديث غالبية المستخدمين إلى أحدث إصدار. سيتم حجب هذه المعلومات بشكل أكبر إذا تم تحديد وجود عيوب مماثلة في أي مكتبات تابعة لجهات خارجية تعتمد عليها مشاريع أخرى ولم تتم معالجتها بعد من خلال الإصلاح ، وفقًا لـ Google.
قالت جوجل في ملاحظات الإصدار إن عملاق البحث يسرد ستة من أصل عشرة أخطاء أمنية تم معالجتها “عالية الخطورة” ، مما يعني أنه يُنصح المستخدمين بتطبيق التحديثات في أقرب وقت ممكن لمنع أجهزتهم من التعرض لخطر الاستغلال.
قد تسمح الثغرات الأمنية لمهاجم بعيد باستغلال “فساد الكومة” عبر صفحة HTML معدّة. يحدث تلف الذاكرة عادةً في برنامج الكمبيوتر بسبب أخطاء البرمجة ، ويمكن أن تؤدي محتويات الذاكرة التالفة إما إلى تعطل البرنامج أو سلوك غير متوقع في التطبيق المتأثر.
يتم الإشارة إلى الثغرات الأمنية في الكومة الأولى والثانية بواسطة CVE-2022-3885 و CVE-2022-3886 ، والتي تمثل ثغرات أمنية في V8 ، ومحرك JavaScript مفتوح المصدر الذي يشغل متصفحات الويب Google Chrome و Chromium ، والتعرف على الكلام على Google كروم ، على التوالي.
تم تسجيل الخلل الأمني الثالث على أنه CVE-2022-3887 ويؤثر على Web Workers ، وهي ميزة تسمح بتشغيل البرامج النصية في الخلفية. وفي الوقت نفسه ، تؤثر CVE-2022-3888 على WebCodecs API على Google Chrome.
خففت Google أيضًا من ثغرة CVE-2022-3889 في Chrome ، والتي تزود محرك V8 بالمتصفح برمز خاطئ ، بينما يمكن للمهاجمين عن بُعد استخدام CVE-2022-3890 للهروب من إجراءات الأمان “وضع الحماية” المستخدمة لعزل المتصفح من مكونات النظام الهامة باستخدام Crashpad.
وفي الوقت نفسه ، قامت الشركة بتقدير ومكافأة الباحثين الأمنيين الخارجيين الذين كشفوا بمسؤولية عن نقاط الضعف ، مما سمح لـ Google بتصحيحها في الوقت المناسب. دفعت الشركة مكافآت تصل إلى 21000 دولار (حوالي 1715000 روبية) للباحثين الذين اكتشفوها.