Google патчит загадочную 0-day в Chrome, у которой нет даже CVE - «Новости»

  • 14:30, 12-дек-2025
  • Изображения / Новости / Преимущества стилей / Текст / Вёрстка / Типы носителей
  • Аникита
  • 0

Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже активно используют злоумышленники. Это уже восьмая проблема такого рода с начала года, однако на этот раз практически никакие подробности неизвестны.


Компания выпустила исправления для Chrome в версиях для Windows (версия 143.0.7499.109), macOS (143.0.7499.110) и Linux (143.0.7499.109). Обновления уже должны быть доступны для всех пользователей, хотя Google предупреждает, что полное развертывание патчей может занять несколько дней.


Любопытно, что в настоящее время новая 0-day не имеет даже CVE-идентификатора. Google отслеживает уязвимость по внутреннему идентификатору (466192044) и пометила баг как «under coordination» — то есть разработчики координируют раскрытие информации о проблеме с кем-то еще.



Google патчит загадочную 0-day в Chrome, у которой нет даже CVE - «Новости»


Также пока не сообщается, кто обнаружил проблему, когда, и какой компонент браузера она затрагивает. Единственное, что известно, — серьезность уязвимости оценивается как высокая.


ИБ-специалисты полагают, что речь, скорее всего, идет о проблеме типа type confusion или use-after-free, которая может затрагивать движок V8 или смежные компоненты. Такие уязвимости часто используют для побега из песочницы или выполнения произвольного кода.


Согласно данным из баг-трекера Chromium, проблема затрагивает библиотеку LibANGLE — опенсорсную прослойку Google, которая транслирует вызовы OpenGL ES в другие графические API (Direct3D, Vulkan, Metal). В отчете говорится о переполнении буфера в рендерере Metal из-за неправильной работы с размерами буфера, что ведет к повреждению памяти, утечкам данных и потенциальному выполнению кода.


С начала 2025 года Google устранила в Chrome уже семь 0-day, и «безымянная» проблема стала восьмой. Для сравнения: в 2024 году Google исправила 10 0-day в своем браузере, часть из которых была продемонстрирована на соревнованиях Pwn2Own, а остальные тоже эксплуатировались в реальных атаках.


Разработчики Google выпустили срочные патчи для браузера Chrome, исправив очередную уязвимость нулевого дня, которую уже активно используют злоумышленники. Это уже восьмая проблема такого рода с начала года, однако на этот раз практически никакие подробности неизвестны. Компания выпустила исправления для Chrome в версиях для Windows (версия 143.0.7499.109), macOS (143.0.7499.110) и Linux (143.0.7499.109). Обновления уже должны быть доступны для всех пользователей, хотя Google предупреждает, что полное развертывание патчей может занять несколько дней. Любопытно, что в настоящее время новая 0-day не имеет даже CVE-идентификатора. Google отслеживает уязвимость по внутреннему идентификатору (466192044) и пометила баг как «under coordination» — то есть разработчики координируют раскрытие информации о проблеме с кем-то еще. Также пока не сообщается, кто обнаружил проблему, когда, и какой компонент браузера она затрагивает. Единственное, что известно, — серьезность уязвимости оценивается как высокая. ИБ-специалисты полагают, что речь, скорее всего, идет о проблеме типа type confusion или use-after-free, которая может затрагивать движок V8 или смежные компоненты. Такие уязвимости часто используют для побега из песочницы или выполнения произвольного кода. Согласно данным из баг-трекера Chromium, проблема затрагивает библиотеку LibANGLE — опенсорсную прослойку Google, которая транслирует вызовы OpenGL ES в другие графические API (Direct3D, Vulkan, Metal). В отчете говорится о переполнении буфера в рендерере Metal из-за неправильной работы с размерами буфера, что ведет к повреждению памяти, утечкам данных и потенциальному выполнению кода. С начала 2025 года Google устранила в Chrome уже семь 0-day, и «безымянная» проблема стала восьмой. Для сравнения: в 2024 году Google исправила 10 0-day в своем браузере, часть из которых была продемонстрирована на соревнованиях Pwn2Own, а остальные тоже эксплуатировались в реальных атаках.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!