В новом обновлении Chrome исправлены три критических ошибки.

Google выпустил новое экстренное обновление вашего браузера Google Chrome, в котором прибыла новая версия 79.0.3945.130 для устранения трех уязвимостей которые были каталогизированы как критика и одна из которых адресована тот Microsoft исправлена ​​потенциально опасная ошибка, которая позволяла злоумышленнику подделать сертификат, притворившись, что он получен из надежного источника.

Поскольку Агентство национальной безопасности (АНБ) сообщило Microsoft об уязвимости Это влияет на Windows 10, Windows Server 2016, Windows Server 2019 и Windows Server версии 1803.Об этом говорится в сообщении госструктуры.

Об исправленных ошибках

Недостаток затронул шифрование цифровых подписей. используется для аутентификации контента, включая программное обеспечение или файлы. Если он взорвется, этот недостаток может позволить злоумышленникам рассылать вредоносный контент с поддельными подписями, которые делают его безопасным.

Оттого Google выпустил обновление из Chrome 79.0.3945.130, который теперь будет обнаруживать сертификаты, которые пытаются использовать уязвимость CryptoAPI Windows CVE-2020-0601, обнаруженный АНБ.

Как уже упоминалось, уязвимость позволяет злоумышленникам создавать сертификаты TLS и подписи кода, которые выдают себя за другие компании для проведения атак типа «злоумышленник в середине» или создания фишинговых сайтов.

Поскольку PoC, использующие уязвимость CVE-2020-0601, уже выпущены, издатель полагает, что злоумышленники легко начнут создавать поддельные сертификаты - это лишь вопрос времени.

Хром 79.0.3945.130Таким образом, приходит для дополнительной проверки целостности сертификата веб-сайта перед авторизацией посетителя для доступа к сайту. Райан Сливи из Google добавил код для проверки двойной подписи на проверенных каналах.

Другая проблема критики, которые были исправлены в этой новой версии, это был провал, позволяющий на всех уровнях обход безопасности браузера запустить код в системе, вне безопасного и экологически безопасного корпуса.

Подробности о критической уязвимости (CVE-2020-6378) еще не раскрыты, известно, что она вызвана только вызовом уже освобожденного блока памяти в компоненте распознавания речи.

Решена еще одна уязвимость (CVE-2020-6379) также связан с вызовом блока памяти уже выпущен (Use-after-free) в коде распознавания речи.

Хотя незначительная проблема воздействия (CVE-2020-6380) вызвана сообщениями подключаемого модуля проверки ошибок.

Наконец, Сливи признал, что эта мера контроля несовершенна, но на данный момент ее достаточно, поскольку пользователи внедряют обновления безопасности для своих операционных систем и что Google движется к более совершенным верификаторам.

Это не идеально, но этой проверки безопасности достаточно, нам пора перейти к другому верификатору или принудительно заблокировать модули 3P, даже для CAPI.

Если вы хотите узнать об этом больше О новом экстренном обновлении, выпущенном для браузера, вы можете проверить подробности По следующей ссылке.  

Как обновить Google Chrome в Ubuntu и производных?

Чтобы обновить браузер до новой версии, Процесс можно осуществить двумя разными способами.

Первый из них он просто выполняет apt update и apt upgrade с терминала (это с учетом того, что вы установили браузер, добавив его репозиторий в систему).

Итак, чтобы выполнить этот процесс, просто откройте терминал (вы можете сделать это с помощью сочетания клавиш Ctrl + Alt + T) и в нем вы собираетесь ввести следующие команды:

sudo apt update

sudo apt upgrade

В конце концовДругой способ - если вы установили браузер из пакета deb которые вы загружаете с официального сайта браузера.

Здесь вам придется снова пройти через тот же процесс, загрузки пакета .deb с веб-сайта и последующей его установки с помощью диспетчера пакетов dpkg.

Хотя этот процесс можно выполнить с терминала, выполнив следующие команды:

wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

sudo dpkg -i google-chrome * .deb

sudo apt-get install -f

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.