- O comitê de recompensas do VRP do Chrome decidiu uma recompensa de US$ 250 mil para um relatório recente de vulnerabilidade de segurança
- A vulnerabilidade reportada é um bug no componente ipcz, que permite ao renderizador clonar o handle do processo do navegador e potencialmente permitir a fuga da sandbox
- O incidente relacionado foi levantado na área Chromium Internals>Mojo>Core
- Essa vulnerabilidade pode aumentar o risco de segurança do usuário
- A correção dessa vulnerabilidade está em andamento por meio de mudanças no código
Visão geral do incidente
- Recentemente, foi relatada uma vulnerabilidade de segurança muito grave no projeto Chromium
- Essa vulnerabilidade é uma falha no componente ipcz; o renderizador, que deveria permanecer dentro da sandbox, pode clonar o handle do processo do navegador e ter a possibilidade de sair do ambiente de isolamento de segurança
- Essa ação representa, em essência, uma ameaça à estrutura do sandbox do navegador
Decisão e significado da recompensa do Chrome VRP
- O painel do Chrome Vulnerability Reward Program (programa de recompensas) decidiu pagar US$ 250 mil para este relatório de vulnerabilidade
- Esta é uma decisão que reflete a gravidade da falha, a dificuldade de descoberta e o impacto dela
- É um exemplo do compromisso em incentivar a submissão de relatórios para falhas de segurança importantes
Tratamento interno da issue
- Esta issue está sendo tratada nas categorias Internals>Mojo>Core e Internals>Mojo
- Várias mudanças de código relacionadas são necessárias, incluindo alguns commits no Gerrit
- Procedimentos formais de revisão, como revisão de documento de design, também estão em andamento
Patch e impacto
- O problema relacionado está em processo de patch por meio de alterações de código
- O incidente afeta vários marcos de release do Chromium e tem alta prioridade para atualização de segurança
- Há risco de que esse bug comprometa as barreiras de segurança do sistema do usuário
Itens relacionados e resposta do sistema
- Um registro de IRM (Incident Response Management) também foi criado para este incidente
- Os detalhes desse bug estão sendo rastreadados e com controle de acesso por meio de diversos sistemas de gestão interna, incluindo mudanças de código geradas automaticamente, problemas de segurança relacionados, revisão de design e gerenciamento de release
- Há demanda por uma distribuição e anúncio rápidos e eficazes de patches de segurança para a comunidade e os usuários
Ainda não há comentários.