ក្រោយពីណែនាំ Chrome 63 ក្នុងខែធ្នូ ពេលនេះក្រុមហ៊ុន Google បង្កើត Site ដាច់ដោយឡែកដើម្បីឲ្យមានអ្នកប្រើប្រាស់កាន់តែច្រើន។ មុខងាររបស់វាគឺដើម្បីធានាថា វ៉ិបសាយនីមួយៗបង្ហាញដំណើរការដាច់ដោយឡែកពីគ្នា ដូច្នេះភាពដាច់ដោយឡែកនៃគេហទំព័រ និងផ្តល់កម្រិតសន្តិសុខរឹងមាំ។ ភាពដាច់ដោយឡែករបស់បណ្តាញ Chrome មានទម្រង់ប្រឆាំងនឹងភាពងាយរងគ្រោះ Specter ដែលងាយរងផលប៉ះពាល់លើដំណើរការមីក្រូទំនើប។ចាប់តាំងពីដើមឆ្នាំមក ជាមួយនឹង Meltdown កំហុសលើ CPU មួយផ្សេងទៀត Specter ជំរុញឱ្យមានការប្រកួតប្រជែងទូទាំងឧស្សាហកម្មដើម្បីបញ្ចេញ patches និងការកាត់បន្ថយបញ្ហា។ គេកំពុងបន្តផ្សព្វផ្សាយពី Site ដែលដាច់ដោយឡែកទៅនឹងភាគរយដែលមានស្ថិរភាពក្នុង Chrome 67 ។ ការផ្តាច់ Site ធ្វើឲ្យព័ន្ធសុវត្ថិភាពរបស់ Chrome មានលក្ខណៈកាន់តែប្រសើរឡើង និងជួយកាត់បន្ថយហានិភ័យដែលបង្កឡើងដោយ Specter យោងតាមការសរសេររបស់ Google ក្នុងប្លុក។ ក្នុងចំណោមការជួសជុលបញ្ហាសន្ដិសុខចំនួន 34 ក្នុង browser ទើបបញ្ចេញថ្មី ចំណុចសម្រាប់ភាពងាយរងគ្រោះចំនួន 24 រាយការណ៍ ដោយអ្នកស្រាវជ្រាវពីខាងក្រៅ។ ទាំងនេះរួមបញ្ចូលទាំងកំហុសចំនួន 09 ដែលគេវាយតម្លៃក្នុងធ្ងន់ធ្ងរកម្រិត កំហុសចំនួន 12 គេវាយតម្លៃក្នុងកម្រិតហានិភ័យមធ្យម និងកំហុសចំនួន 3 ចាត់ទុកថាកម្រិតទាប។ បញ្ហាសំខាន់បំផុតដែលគេដោះស្រាយក្នុង Chrome 67 រួមបញ្ចូលការប្រើប្រាស់ក្រោយពីមានសេវាមិនគិតថ្លៃក្នុង Blink (CVE-2018-6123) ប្រភេទការ ភាន់ច្រលំក្នុង Blink (CVE-2018-6124) គោលការណ៍អនុញ្ញាតក្នុង WebUSB (CVE-2018-6125) លំហូរក្នុង Skia (CVE-2018-6126) ការប្រើប្រាស់ក្រោយពីមានសេវាឥតគិតថ្លៃក្នុង indexedDB (CVE-2018-6127), uXSS ក្នុង Chrome នៅលើប្រព័ន្ធ iOS (CVE-2018-6128), ចេញពី memory ក្នុង WebRTC (CVE-2018-6129 និង CVE-2018-6130), និងការការពារប្រភេទខុសគ្នាដែលមិនត្រឹមត្រូវនៅក្នុង WebAssembly (CVE-2018-6131) ។ កំហុសធ្ងន់ធ្ងរដែលដោះស្រាយក្នុងការបញ្ចេញនេះ រួមមានការប្រើប្រាស់ memory ក្នុង WebRTC, WebRTC, URL spoof នៅក្នុង Omnibox, Referrer Policy bypass ក្នុង Blink, UI spoofing ក្នុង Blink, Out of bounds memory access ក្នុង V8, បែកធ្លាយការចូលមើល ផេកក្នុង Blink, policy ក្នុង Extensions, Restrictions bypass ក្នុង debugger extension API, Heap buffer ក្នុង Skia, ដំណើរចូល memory ក្នុង V8។ក្រុមហ៊ុន Google ដោះស្រាយបញ្ហា ពីការចូលដំណើរការ memory ក្នុង PDFium , ការបញ្ចៀស MathML មិនត្រឹមត្រូវ, និងការបំពេញពាក្យសម្ងាត់ដែលមិនទទួលបានអត្ថប្រយោជន៍ពីកិច្ចការពារប្រព័ន្ធប្រតិបត្តិការក្នុង Views ។ ក្រុមហ៊ុនយក្សចំណាយប្រាក់ជាង 30.000 ដុល្លារសម្រាប់របាយការណ៍របស់ក្រុម អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ។ ទោះជាយ៉ាងណាក៏ដោយក្រុមហ៊ុននេះមិនទាន់បានផ្សព្វផ្សាយពត៌មានលម្អិតអំពីរង្វាន់នេះនៅឡើយទេ៕
ប្រភព៖
https://www.securityweek.com/chrome-67-patches-34-vulnerabilities