Cisco Japan Blog
Share

注目の脆弱性:Google Chrome WebGL における任意コード実行の脆弱性


2020年11月11日


Google Chrome Web ブラウザには、エクスプロイトされた場合に侵入先のマシンで任意コードを実行される脆弱性が存在します。Chrome は最も普及している Web ブラウザに分類されます。Cisco Talos の研究者は先日、WebGL(3D グラフィックの表示を担う Chrome API)に脆弱性を発見しました。

Talos は情報開示方針に従って Google 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Google Chrome WebGL Buffer11::getBufferStorage に存在する任意コード実行の脆弱性(TALOS-2020-1127/CVE-2020-6555

Google Chrome 83.0.4103.116(安定版、64 ビット)および 86.0.4198.0(開発者ビルド、64 ビット)の WebGL 関数に、情報漏えいを引き起こす脆弱性が存在しています。細工された JavaScript によって、領域外のメモリ参照(out-of-bounds read)が引き起こされる危険性があります。攻撃者がこの脆弱性をエクスプロイトするには、細工された Web ページにユーザがアクセスする必要があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

 

脆弱性が確認されたバージョン

Talos は、Google Chrome バージョン 83.0.4103.61 および Google Chrome バージョン 85.0.4169.0 開発者ビルド(いずれも 64 ビット)が今回の脆弱性の影響を受けることをテストして確認済みです。

 

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:54638、54639

 

本稿は 2020 年 10 月 20 日に Talos Grouppopup_icon のブログに投稿された「 Vulnerability Spotlight: Code execution vulnerability in Google Chrome WebGL popup_icon」の抄訳です。

 

Tags:
コメントを書く