Google最近发布的Chrome版本86.0.4240.111几个漏洞补丁。一个是一个零日缺陷——这意味着一个漏洞,正在积极利用在野外。

官方指定的缺陷,cve - 2020 - 15999,发生在FreeType处理PNG图像的方式嵌入字体使用Load_SBit_Png函数。FreeType的Chrome浏览器使用的是一个受欢迎的文本渲染库。根据的错误报告提起的谢尔盖•Glazunov安全研究员从谷歌的Project Zero团队,函数有以下任务:

1)获得图像的宽度和高度的头作为32位整数。
2)获得的截断值16位并将它们存储在一个“TT_SBit_Metrics”结构。
3)使用截断值计算位图的大小。
4)分配的后备存储器的大小。5)通过“png_struct”和支持存储libpng函数。

Glazunov进一步解释说,自从libpng函数使用32位值截断16位值,而是一个堆缓冲区溢出FreeType的可能发生如果PNG的宽度和/或高度超过65535,最高的为这种类型的数据缓冲区或内存分配。这将导致某些数据被覆盖或损坏,总体而言,程序的行为不同。那些成功地利用这个漏洞可能允许远程执行恶意代码在浏览器或一个完整的妥协的背景下受影响的系统。

谷歌没有进一步详细说明如何cve - 2020 - 15999是利用目标用户,或者可能是背后的剥削。

更新你的Chrome现在

Chrome浏览器用户建议更新到当前版本,86.0.4240.111,保护自己免受剥削。开发团队的人使用相同的FreeType的2.10.4 FreeType的图书馆应该更新。