100.000 $ für Chrome OS-Sicherheitslücke

Auch bei den Chromebooks mit Googles Chrome OS ist nicht alles in Sachen Sicherheit in trockenen Tüchern. Ein Sicherheitsforscher hat jetzt 100.000 US-Dollar an Prämien im Bug Bounties-Programm abgeräumt.


Anzeige

Der Sicherheitsforscher Gzob Qq (online moniker) hat kürzlich Details über mehrere Fehler in Chrome OS veröffentlicht, die Google am 18. September erstmals gemeldet wurde. Gzob Qq hatte eine Reihe von Schwachstellen entdeckt, die zu einer persistenten Codeausführung auf Chrome OS-Betriebssystem führen könnten. Dies berichtet Security Week in diesem Artikel. Die Exploits umfassten:

  • An out-of-bounds memory access flaw in the V8 JavaScript engine (CVE-2017-15401)
  • Privilege escalation in PageState (CVE-2017-15402)
  • Command injection flaw in the network_diag component (CVE-2017-15403)
  • Symlink traversal issues in crash_reporter (CVE-2017-15404),
  • and cryptohomed (CVE-2017-15405).

Google erhielt ein Proof of Concept dieser Exploit-Kette, die unter Chrome OS Version 9592.94.0 funktionierte. Google hat nun alle diese gemeldeten Schwachstellen behoben. Die Patches wurden am 27. Oktober mit der Veröffentlichung von Chrome OS 62 (Plattform-Version 9901.54.0/1) ausgerollt. Weitere Details finden sich hier.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu 100.000 $ für Chrome OS-Sicherheitslücke

  1. Nobody Private sagt:

    Die Überschrift ist vom Betrag her etwas irreführend, bringt einen aber dazu den Beitrag zu lesen, denn was sind schon 100 Dollar für einen Fehler?

Schreibe einen Kommentar zu Nobody Private Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.