1 points par GN⁺ 2025-08-12 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Le jury de récompenses VRP de Chrome a récemment décidé une récompense de 250 000 dollars pour un signalement de vulnérabilité de sécurité.
  • La vulnérabilité signalée est un bogue du composant ipcz ; le renderer peut dupliquer un handle du processus du navigateur, ce qui permet une possible sortie de sandbox.
  • Le dossier concerne la zone Chromium > Internals > Mojo > Core.
  • Cette vulnérabilité peut augmenter la menace pour la sécurité des utilisateurs.
  • Ce problème est en cours de correctif via des changements de code.

Aperçu des principaux points

  • Une vulnérabilité de sécurité extrêmement sérieuse a été signalée récemment dans le projet Chromium.
  • Il s’agit d’un défaut du composant ipcz qui donne à un renderer, qui devrait rester dans la sandbox, la possibilité de dupliquer un handle du processus navigateur et de sortir de l’isolation de sécurité.
  • Cette action constitue une menace fondamentale pour la structure de la sandbox du navigateur.

Décision et portée de la récompense Chrome VRP

  • Le panel du Chrome Vulnerability Reward Program (programme de récompense) a décidé une récompense de 250 000 dollars pour ce signalement de vulnérabilité.
  • Cette décision reflète la gravité de la vulnérabilité ainsi que sa difficulté de découverte et son impact.
  • C’est un cas qui montre une volonté d’encourager activement les signalements de vulnérabilités de sécurité importantes.

Gestion interne

  • Cette issue est traitée dans les catégories Internals>Mojo>Core et Internals>Mojo.
  • Plusieurs changements de code connexes sont nécessaires, avec notamment certains commits de code sur Gerrit.
  • Les revues formelles, y compris la revue des documents de conception, sont également en cours.

Patch et impact

  • Ce problème est actuellement en cours de patch via des modifications de code.
  • Le problème affecte plusieurs jalons de release de Chromium et la priorité des mises à jour de sécurité est élevée.
  • Il existe un risque que ce bogue permette de neutraliser les barrières de sécurité des systèmes des utilisateurs.

Points connexes et réponse du système

  • Un enregistrement IRM (Incident Response Management) a également été créé pour ce problème.
  • Les détails de ce bogue sont suivis et soumis à un contrôle d’accès via divers systèmes de gestion internes, y compris les changements de code générés automatiquement, les problèmes de sécurité associés, la revue de conception et la gestion des releases.
  • Une distribution et une communication rapides et efficaces d’un patch de sécurité auprès de la communauté et des utilisateurs sont nécessaires.

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.