Вслед за исправлением критической уязвимости, выявленной (http://www.opennet.ru/opennews/art.shtml?num=33301) Сергеем Глазуновым, исследователь безопасности под ником PinkiePie продемонстрировал (http://arstechnica.com/business/news/2012/03/googles-chrome-...) второй рабочий эксплоит, позволяющий обойти все уровни защиты браузера Chrome и выполнить код с правами пользователя в системе. В эксплоите от PinkiePie одновременно были задействованы три ранее неизвестные уязвимости в Chrome, присутствующие в подсистеме загрузки плагинов и в коде работы с памятью GPU.
Компания Google не заставила себя ждать и оперативно выпустила обновление (http://googlechromereleases.blogspot.com/2012/03/chrome-stab...) 17.0.963.79 с устранением данных уязвимостей. Кроме того, представители Google выразили готовность (https://twitter.com/#%21/scarybeasts/status/17829857714...) выплатить PinkiePie 60 тысяч долларов, в соответствии (http://www.opennet.ru/opennews/art.shtml?num=33217) с новой инициативой (http://www.opennet.ru/opennews/art.shtml?num=33217) выплаты вознаграждения за выявление критических уязвимостей. Таким образом из призового фонда в миллион долларов уже выплачено 120 тысяч.
По словам PinkiePie изначально им был найден способ обхода sandbox-ограничений, после чего потребовалось полторы недели на нахождение пути эксплуатации уязвимости для обеспечения запуска кода, при этом готовый работающий эксплоит был написан в гостинице буквально перед самим конкурсом. Детали, касающиеся метода взлома, будут опубликованы после того, как исправления будут внесены в WebKit и другие продукты на его основе.
URL: http://googlechromereleases.blogspot.com/2012/03/chrome-stab...
Новость: http://www.opennet.ru/opennews/art.shtml?num=33321