10月20日,谷歌發布新版本的Chrome 86.0.4240.111,新版本中共修復了5個安全漏洞,其中一個是0 day 漏洞CVE-2020-15999。Windows、mac和Linux桌面版用戶都可以通過設置->幫助-關於Google Chrome 來更新到Chrome 86新版本。
CVE-2020-15999 0 day漏洞利用
谷歌Project Zero 研究團隊發現並報告了freetype中的一個0 day漏洞——CVE-2020-15999,以及該漏洞的在野利用,攻擊者利用該漏洞來攻擊Chrome 瀏覽器。
CVE-2020-15999 0 day漏洞是FreeType 文本渲染庫中的一個堆緩存溢出0 day漏洞,漏洞存在於Load_SBit_Png 函數中。該函數負責處理嵌入在字體中的PNG 圖像。Load_SBit_Png FreeType函數可以:
1) 從header中獲取圖像的寬度和高度(32位整數);
2) 將獲取的值轉化為16位,並保存在TT_SBit_Metrics 結構中;
3) 使用轉化後的值來計算位圖的大小;
4) 分配計算得到的位圖大小的備份存儲空間;
5) 傳遞png_struct 和備份存儲到libpng 函數。
安全問題的來源是 libpng 使用的是保存在png_struct 中原始的32位值,因此,如果原始的寬度或高度大於65535,分配的緩存就無法滿足位圖。
Project Zero研究人員在發現了該漏洞在Chrome瀏覽器中的在野利用,研究人員認為其他使用freetype 的瀏覽器/用戶也會受到該漏洞的影響。目前FreeType 2.10.4穩定版中已經修復了該漏洞。因此,研究人員建議用戶採用 https://savannah.nongnu.org/bugs/?59308中討論的補丁或使用最新版本的FreeType。
Project Zero將在10月26日公布更多關於0 day漏洞利用的細節。
其他3個安全漏洞
新發布的Chrome 86版本中還修復了其他3個中危安全漏洞,分別是:
• CVE-2020-16000: Blink 的不當實現漏洞(9月6日報告)
• CVE-2020-16001: 媒體中的UFA漏洞(10月15日報告)
• CVE-2020-16002: PDFium中的UFA漏洞 (10月13日報告)
• CVE-2020-16003: 列印中的UAF漏洞(10月4日報告)