Cisco Japan Blog

注目の脆弱性:Google Web Audio API で発見されたコード実行の脆弱性

1 min read



Cisco Talos はこのほど、Google Web Audio API で解放済みメモリ使用(use-after-free)の脆弱性を 2 件発見しました。攻撃者がこれらの脆弱性をエクスプロイトし、被害者のマシンでリモートでコードを実行する可能性があります。Web Audio API は、Web アプリケーションで音声を処理・合成するための高レベルの JavaScript API です。脆弱性は、この API の Google Chrome Web ブラウザのインスタンスに存在します。

Talos は情報開示方針に従って Google 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Google Chrome Web Audio blink::AudioNodeOutput::Pull で確認されたコード実行の脆弱性(TALOS-2021-1251/CVE-2021-30522

Google Chrome 90.0.4405.0(ビルド番号、64 ビット版)および 88.0.4324.146(公式バージョン、64 ビット版)の Web Audio の blink::AudioNodeOutput::Pull 機能には、コード実行の脆弱性が存在します。細工された Web ページにより、解放済みメモリ使用 (use-after-free)状態が引き起こされる可能性があります。攻撃者は、細工された Web ページを開くようにユーザを誘導することで、この脆弱性をエクスプロイトする可能性があります。

詳細については、こちらpopup_iconから脆弱性アドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は検証により、TALOS-2021-1251 が 64 ビット版の Google Chrome(バージョン 88.0.4324.146 と 90.0.4405.0)に影響することを確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:55036、55037

 

本稿は 2021 年 06 月 08 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Code execution vulnerability in Google Web Audio APIpopup_icon」の抄訳です。

 

コメントを書く