Cisco Japan Blog

注目の脆弱性:Google Chrome WebGL で発見された解放済みメモリ使用(use-after-free)の脆弱性

1 min read



Cisco Talos はこのほど、Google Chrome の Web Graphics Library(WebGL)にエクスプロイト可能な解放済みメモリ使用(use-after-free)の脆弱性を発見しました。

Google Chrome はクロスプラットフォームの Web ブラウザです。Chromium は、Google やソフトウェア開発者がブラウザを構築する基盤として使用するオープンソースのブラウザです。この脆弱性は、2D グラフィックと 3D グラフィックをレンダリングするための JavaScript API である WebGL に存在します。

TALOS-2023-1724popup_icon(CVE-2023-1531)は、細工された Web ページをユーザーが Chrome で開くと発生します。ページを開くことで、アプリケーション内で use-after-free 状態が引き起こされる可能性があります。攻撃者はよく use-after-free 状態を利用して標的のマシンのデータを破損させたり、意図的にデータを流出させたりします。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Google と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートが提供されていることを確認しています。

この脆弱性の影響を受ける Google Chrome バージョン 110.0.5481.78(64 ビット)および Chromium バージョン 112.0.5592.0(64 ビット)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの Chrome が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(61412 および 61413)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall または Snort.org を参照してください。

 

本稿は 2023 年 06 月 26 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Use-after-free condition in Google Chrome WebGLpopup_icon」の抄訳です。

 

 

コメントを書く