Компания Google устранила еще одну уязвимость нулевого дня в браузере Chrome, которая использовалась исследователями в ходе хакерского состязания Pwn2Own в прошлом месяце.
Уязвимость получила идентификатор CVE-2024-3159 и связана с out-of-bounds чтением в JavaScript-движке V8. Удаленные злоумышленники могли использовать этот баг с помощью вредоносных HTML-страниц, и в итоге получали доступ к данным за пределами буфера памяти через повреждение хипа. В результате атакующие могли получить конфиденциальную информацию или спровоцировать аварийное завершение работы.
Этот 0-day использовался на Pwn2Own Vancouver 2024 командой специалистов Palo Alto Networks, которые обошли защиту V8 с помощью уязвимости. На соревновании эксплоит позволил экспертам выполнить произвольный код в браузерах Google Chrome и Microsoft Edge, что принесло им награду в размере 42 500 долларов США.
Google исправила проблему в стабильной версии Google Chrome: 123.0.6312.105/.106/.107 для Windows и Mac и 123.0.6312.105 для Linux.
Напомним, что на прошлой неделе Google устранила еще две 0-day уязвимости в Chrome, так же продемонстрированные на Pwn2Own. Первая уязвимость, CVE-2024-2887, представляла собой проблему типа type confusion в WebAssembly (Wasm). А второй 0-day получил идентификатор CVE-2024-2886 и описывается как use-after-free баг в API WebCodecs, используемом веб-приложениями для кодирования и декодирования аудио- и видеоконтента.