Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.

Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.

3 Settembre 2021 14:48

Questa settimana Google ha rilasciato la versione 93 di Chrome, in cui gli sviluppatori hanno corretto un totale di 27 vulnerabilità. Di queste, 19 bug sono arrivate da ricercatori di terze parti, attraverso i programmi di bug-bounty.

Tra i difetti corretti c’erano cinque vulnerabilità ad alto rischio che Influiscono su diversi componenti del browser. La vulnerabilità più pericolosa è stata la vulnerabilità CVE-2021-30606.

Questo bug riguarda una funzionalità sconosciuta del componente Blink Handler . La manipolazione con un input sconosciuto porta a una vulnerabilità di corruzione della memoria. L’utilizzo di CWE per dichiarare il problema porta alla CWE-416 che ha impati su riservatezza, integrità e disponibilità.

Il bug è stato segnalato dagli specialisti di 360 Alpha Lab, che alla fine hanno ricevuto una ricompensa di $ 20.000.

Altri bug sono stati trovati in Permessi (CVE-2021-30607), Condivisione Web (CVE-2021-30608) e Accesso (CVE-2021-30609) dove Google ha pagato rispettivamente $ 10.000, $ 7.500 e $ 5.000 per ognuno.

Di seguito la lista completa delle 19 falle rilevate:

  1. [$ 20000][ 1233975 ] High CVE-2021-30606: utilizzare dopo gratuitamente in Blink. Segnalato da Nan Wang (@eternalsakura13) e koocola (@alo_cook) di 360 Alpha Lab il 2021-07-28
  2. [$10000][ 1235949 ] Alto CVE-2021-30607: da usare dopo gratis nelle autorizzazioni. Segnalato da Weipeng Jiang (@Krace) del Codesafe Team of Legendsec al Qi’anxin Group il 03-08-2020
  3. [$7500][ 1219870 ] Alto CVE-2021-30608: da usare dopo gratuitamente in Web Share. Segnalato da Huyna a Viettel Cyber ​​Security il 2021-06-15
  4. [$5000][ 1239595 ] High CVE-2021-30609: utilizzare dopo l’accesso gratuito. Segnalato da raven (@raid_akame) su 2021-08-13
  5. [$N/A][ 1200440 ] Alto CVE-2021-30610: da utilizzare gratuitamente nell’API delle estensioni. Segnalato da Igor Bukanov da Vivaldi il 2021-04-19
  6. [$ 20000][ 1233942 ] Medio CVE-2021-30611: da utilizzare gratuitamente in WebRTC. Segnalato da Nan Wang (@eternalsakura13) e koocola (@alo_cook) di 360 Alpha Lab il 2021-07-28
  7. [$ 20000][ 1234284 ] Medio CVE-2021-30612: utilizzare dopo gratuitamente in WebRTC. Segnalato da Nan Wang (@eternalsakura13) e koocola (@alo_cook) di 360 Alpha Lab il 29/07/2021
  8. [$ 15000][ 1209622 ] Medio CVE-2021-30613: da usare dopo gratis negli interni di base. Segnalato da Yangkang (@dnpushme) di 360 ATA il 16/05/2021
  9. [$10000][ 1207315 ] Medio CVE-2021-30614: overflow del buffer heap in TabStrip. Segnalato da Huinian Yang (@vmth6) di Amber Security Lab, OPPO Mobile Telecommunications Corp. Ltd. il 2021-05-10
  10. [$5000][ 1208614 ] Medio CVE-2021-30615: perdita di dati cross-origine nella navigazione. Segnalato da NDevTK il 2021-05-12
  11. [$ 5000][ 1231432 ] Medio CVE-2021-30616: da usare dopo gratuitamente in Media. Segnalato da Anonimo il 2021-07-21
  12. [$3000][ 1226909 ] Medio CVE-2021-30617: bypass dei criteri in Blink. Segnalato da NDevTK il 07-07-21
  13. [$3000][ 1232279 ] Medio CVE-2021-30618: implementazione inappropriata in DevTools. Segnalato da @DanAmodio e @mattaustin di Contrast Security il 23/07/2021
  14. [$3000][ 1235222 ] Medio CVE-2021-30619: Spoofing dell’interfaccia utente in riempimento automatico. Segnalato da Alesandro Ortiz il 02-08-2020
  15. [$NA][ 1063518 ] Medio CVE-2021-30620: applicazione dei criteri insufficiente in Blink. Segnalato da Jun Kokatsu, Microsoft Browser Vulnerability Research il 20/03/2020
  16. [$NA][ 1204722 ] Medio CVE-2021-30621: Spoofing dell’interfaccia utente in riempimento automatico. Segnalato da Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research on 2021-04-30
  17. [$NA][ 1224419 ] Medio CVE-2021-30622: da utilizzare gratuitamente nelle installazioni di WebApp. Segnalato da Jun Kokatsu, Microsoft Browser Vulnerability Research on 2021-06-28
  18. [$10000][ 1223667 ] Basso CVE-2021-30623: da usare dopo gratuitamente nei segnalibri. Segnalato da Leecraso e Guang Gong di 360 Alpha Lab il 25/06/2021
  19. [$TBD][ 1230513 ] Basso CVE-2021-30624: utilizzare dopo la compilazione automatica. Segnalato da Wei Yuan di MoyunSec VLab il 2021-07-19

Fonte

https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop_31.html

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…