Chrome 67 ធ្វើការជួសជុលភាពងាយរងគ្រោះចំនួន 34

0

ក្រោយពីណែនាំ Chrome 63 ​ក្នុងខែធ្នូ  ពេលនេះក្រុមហ៊ុន Google បង្កើត Site ដាច់ដោយឡែកដើម្បីឲ្យមានអ្នកប្រើប្រាស់កាន់តែច្រើន។ មុខងាររបស់វាគឺដើម្បីធានាថា​ វ៉ិបសាយនីមួយៗបង្ហាញដំណើរការដាច់ដោយឡែកពីគ្នា ដូច្នេះភាពដាច់ដោយឡែកនៃគេហទំព័រ និងផ្តល់កម្រិតសន្តិសុខរឹងមាំ។ ភាពដាច់ដោយឡែករបស់បណ្តាញ Chrome មានទម្រង់ប្រឆាំងនឹងភាពងាយរងគ្រោះ Specter ដែលងាយរងផលប៉ះពាល់លើដំណើរការមីក្រូទំនើប។ចាប់តាំងពីដើមឆ្នាំមក ជាមួយនឹង Meltdown កំហុសលើ CPU មួយផ្សេងទៀត Specter ជំរុញឱ្យមានការប្រកួតប្រជែងទូទាំងឧស្សាហកម្មដើម្បីបញ្ចេញ patches និងការកាត់បន្ថយបញ្ហា។ គេកំពុងបន្តផ្សព្វផ្សាយពី​ Site  ដែលដាច់ដោយឡែកទៅនឹងភាគរយដែលមានស្ថិរភាពក្នុង Chrome 67 ។ ការផ្តាច់ Site ធ្វើឲ្យព័ន្ធសុវត្ថិភាពរបស់ Chrome មានលក្ខណៈ​កាន់តែប្រសើរឡើង និងជួយកាត់បន្ថយហានិភ័យ​ដែល​​បង្កឡើងដោយ Specter  យោងតាមការសរសេររបស់ Google ក្នុងប្លុក។ ក្នុងចំណោមការជួសជុលបញ្ហាសន្ដិសុខចំនួន 34 ក្នុង browser ទើបបញ្ចេញថ្មី ចំណុចសម្រាប់ភាពងាយរងគ្រោះចំនួន  24 រាយការណ៍ ដោយអ្នកស្រាវជ្រាវពីខាងក្រៅ។ ទាំងនេះរួមបញ្ចូលទាំងកំហុសចំនួន 09 ដែលគេវាយតម្លៃក្នុងធ្ងន់ធ្ងរកម្រិត  កំហុសចំនួន 12 គេវាយតម្លៃក្នុងកម្រិតហានិភ័យមធ្យម និងកំហុសចំនួន 3 ចាត់ទុកថាកម្រិតទាប។ បញ្ហាសំខាន់បំផុតដែលគេដោះស្រាយក្នុង Chrome 67 រួមបញ្ចូលការប្រើប្រាស់ក្រោយពីមានសេវាមិនគិតថ្លៃក្នុង Blink (CVE-2018-6123) ប្រភេទការ ភាន់ច្រលំក្នុង Blink (CVE-2018-6124) គោលការណ៍អនុញ្ញាតក្នុង WebUSB (CVE-2018-6125) លំហូរក្នុង Skia (CVE-2018-6126) ការប្រើប្រាស់​ក្រោយ​ពីមានសេវាឥតគិតថ្លៃក្នុង indexedDB (CVE-2018-6127), uXSS ក្នុង Chrome នៅលើប្រព័ន្ធ iOS (CVE-2018-6128), ចេញពី memory ក្នុង WebRTC (CVE-2018-6129 និង CVE-2018-6130), និងការការពារប្រភេទខុសគ្នាដែលមិនត្រឹមត្រូវនៅក្នុង WebAssembly (CVE-2018-6131) ។ កំហុសធ្ងន់ធ្ងរដែលដោះស្រាយក្នុងការបញ្ចេញនេះ រួមមានការប្រើប្រាស់ memory ក្នុង WebRTC,  WebRTC, URL spoof នៅក្នុង Omnibox, Referrer Policy bypass ក្នុង Blink, UI spoofing ក្នុង Blink, Out of bounds memory access ក្នុង V8, បែកធ្លាយការចូលមើល ផេកក្នុង Blink, policy ក្នុង Extensions, Restrictions bypass ក្នុង debugger extension API, Heap buffer ក្នុង Skia, ដំណើរចូល memory  ក្នុង V8។ក្រុមហ៊ុន​ Google ដោះស្រាយបញ្ហា ពីការចូលដំណើរការ memory  ក្នុង PDFium , ការបញ្ចៀស MathML មិនត្រឹមត្រូវ, និងការបំពេញពាក្យសម្ងាត់ដែលមិនទទួលបានអត្ថប្រយោជន៍ពីកិច្ចការពារប្រព័ន្ធប្រតិបត្តិការក្នុង Views ។ ក្រុមហ៊ុនយក្សចំណាយប្រាក់ជាង 30.000 ដុល្លារសម្រាប់របាយការណ៍របស់ក្រុម អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ។ ទោះជាយ៉ាងណាក៏ដោយក្រុមហ៊ុននេះមិនទាន់បានផ្សព្វផ្សាយពត៌មានលម្អិតអំពីរង្វាន់នេះនៅឡើយទេ៕

ប្រភព៖

https://www.securityweek.com/chrome-67-patches-34-vulnerabilities

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here