Google schließt mit Chrome 35 vier Sicherheitslücken

(Bild: Google)

Google schließt mit der Atualisierung seines Browsers Chrome auf die Version 35.0.1916.153 vier Sicherheitslücken, von denen zwei laut Google kritisch seien. Damit soll es angreifern möglichkeit Schadcode in eine Sandbox von Chrome zu schleusen und auszuführen.

 

Den Versionshinweisen zufolge steckt in den Vorgängerversionen ein Use-after-free-Bug in der Programmierschnittstelle für das Dateisystem. Ein weiterer Fehler betrifft Googles Netzwerkprotokoll SPDY, das die Grundlage für den in der Entwicklung befindlichen Standard HTTP 2.0 bildet.

Google beseitigt auch einen Pufferüberlauf, der bei der Benutzung der Zwischenablage auftritt. Die eigenen Entwickler haben zudem einen Heap-Überlauf in der Komponente Media korrigiert.

Den Findern der Sicherheitslücken zahlt Google eine Belohnung von 2500 Dollar. 1000 Dollar gehen an die Facebook-Mitarbeiter James March, Daniel Sommermann und Alan Frindell. Den gleichen Betrag erhält Colin Payne. Atte Kettunen von der Oulu University in Finnland, der genauso Payne schon mehrfach Anfälligkeiten in Chrome an Google gemeldet hat, wird für seine Arbeit mit 500 Dollar entlohnt. Die Höhe der Prämie richtet sich nach der Schwere der gefundenen Anfälligkeit.

Chrome 35.0.1916.153 enthält auch eine neue Flash-Player-Version. Adobe stopft damit sechs als kritisch eingestufte Löcher, die es einem Angreifer unter Umständen erlauben, die vollständige Kontrolle über ein betroffenes System zu übernehmen.

Des Weiteren hat Google ein Sicherheitsupdate für Chrome OS veröffentlicht. Es beseitigt einen Speicherfehler im Futex-Subsystem des Linux-Kernels. Entdeckt wurde die Schwachstelle von einem Teenager namens Pinkie Pie, der in den vergangenen Jahren mehrfach erfolgreich am Hackerwettbewerb Pwn2Own teilgenommen hat. Er erhält für die Beschreibung des Bugs von Google 10.000 Dollar.

Download:

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennst du dich mit Browsern aus? Teste dein Wissen – mit 15 Fragen auf ITespresso.de

Tags :

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising