Google schließt in Chrome 58 zahlreiche Sicherheitslücken

Google verteilt Chrome in der Version 58 jetzt über den Stable-Channel und schließt damit in erster Linie eine ganze Reihe gefährlicher Sicherheitslücken. Das Update soll laut Google ab sofort Windows, macOS und Linux erreichen und nach und nach bei allen Usern eintrudeln. Zumindest die neue Windows-Version kann ich aus erster Hand bestätigen, denn sie kam bei mir heute morgen an. Zwölf Sicherheitslücken wurden geschlossen, drei davon setzten Nutzer zuvor einem hohen Risiko aus.

Ansonsten plaudert Google aktuell wenig zu Chrome 58. Man verweist darauf, dass in den nächsten Tagen noch Blog-Posts mit mehr Informationen erscheinen sollen. Hier ist jedenfalls eine Liste der geschlossenen Sicherheitslücken mit den entsprechenden Belohnungen, welche diejenigen erhalten haben, die darauf hinwiesen:

[color-box color=“gray“ rounded=“1″] [$3000][695826] High CVE-2017-5057: Type confusion in PDFium. Credit to Guang Gong of Alpha Team, Qihoo 360
[$2000][694382] High CVE-2017-5058: Heap use after free in Print Preview. Credit to Khalil Zhani
[$N/A][684684] High CVE-2017-5059: Type confusion in Blink. Credit to SkyLined working with Trend Micro’s Zero Day Initiative
[$2000][683314] Medium CVE-2017-5060: URL spoofing in Omnibox. Credit to Xudong Zheng
[$2000][672847] Medium CVE-2017-5061: URL spoofing in Omnibox. Credit to Haosheng Wang (@gnehsoah)
[$1500][702896] Medium CVE-2017-5062: Use after free in Chrome Apps. Credit to anonymous
[$1000][700836] Medium CVE-2017-5063: Heap overflow in Skia. Credit to Sweetchip
[$1000][693974] Medium CVE-2017-5064: Use after free in Blink. Credit to Wadih Matar
[$500][704560] Medium CVE-2017-5065: Incorrect UI in Blink. Credit to Khalil Zhani
[$500][690821] Medium CVE-2017-5066: Incorrect signature handing in Networking. Credit to chenchu
[$500][648117] Medium CVE-2017-5067: URL spoofing in Omnibox. Credit to Khalil Zhani
[$N/A][691726] Low CVE-2017-5069: Cross-origin bypass in Blink. Credit to Michael Reizelman

[/color-box]

In deutscher Sprache findet ihr auch hier ein paar zusätzliche Infos zu den geschlossenen und auch noch offenen Sicherheitslücken. So gab es insgesamt in Chrome vor der Version 58.0.3029.81 nämlich 29 Schwachstellen. Google weist nur auf die zwölf geschlossenen hin. Dass man wiederum Details zu den noch offenen Lücken nicht an die große Glocke hängen möchte, ist auch verständlich. Schließlich will man potentiellen Angreifern nicht auch noch in die Hände spielen.

Die schlimmsten Sicherheitslücken hätten Angreifern das Ausführen beliebigen Programmcodes ermöglicht und auch der Durchführung von Denial-of-Service (DoS)-Angriffen sowie der Darstellung falscher Informationen Tür und Tor geöffnet. Solltet ihr Chrome oder die offene Variante Chromium nutzen, checkt definitiv einmal, ob das Update bei euch eintrudelt. Mein Browser wurde wie gesagt bereits heute morgen zur neuen Version gehievt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hauptberuflich hilfsbereiter Technik-, Games- und Serien-Geek. Nebenbei Doc in Medienpädagogik und Möchtegern-Schriftsteller. Hofft heimlich eines Tages als Ghostbuster sein Geld zu verdienen oder zumindest das erste Proton Pack der Welt zu testen. Mit geheimniskrämerischem Konto auch bei Facebook zu finden. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. Zwergchief says:

    Ach mist. Hat noch wer mit nem Synology-NAS über HTTPS mit selbst erstelltem Zertifikat nun unter Chrome 58 die Meldung, dass keine sichere Verbindung möglich ist. Ich hatte deswegen von der 58 Beta auf die 57 zurückgewechselt. Hat wer ne Lösung?

  2. @zwergchief: Du kannst dir auf der NAS ein Lets Encrypt ausstellen lassen, das in Chrome problemlos anerkannt wird.

  3. Zwergchief says:

    @Daniel Ja, ich weiss, aber leider nur auf ne Domain. Das NAS ist aber nicht aus dem Internet erreichbar, also wird nur über die lokale IP angesprochen und für diese kann ich so ja kein Zertifikat erstellen

  4. Zwergchief says:

    Okay, ich habe auf golem gelesen, dass Chrome 58 nicht den Common-Name, sondern den SubjectAltName benutzt, den ich leider damals bei der Zertifikatserstellung nicht mit angegeben hatte. Mit einem neu erstellten Zertifikat klappts nun, wie vorher!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.