1 pontos por GN⁺ 2025-08-12 | Ainda não há comentários. | Compartilhar no WhatsApp
  • O comitê de recompensas do VRP do Chrome decidiu uma recompensa de US$ 250 mil para um relatório recente de vulnerabilidade de segurança
  • A vulnerabilidade reportada é um bug no componente ipcz, que permite ao renderizador clonar o handle do processo do navegador e potencialmente permitir a fuga da sandbox
  • O incidente relacionado foi levantado na área Chromium Internals>Mojo>Core
  • Essa vulnerabilidade pode aumentar o risco de segurança do usuário
  • A correção dessa vulnerabilidade está em andamento por meio de mudanças no código

Visão geral do incidente

  • Recentemente, foi relatada uma vulnerabilidade de segurança muito grave no projeto Chromium
  • Essa vulnerabilidade é uma falha no componente ipcz; o renderizador, que deveria permanecer dentro da sandbox, pode clonar o handle do processo do navegador e ter a possibilidade de sair do ambiente de isolamento de segurança
  • Essa ação representa, em essência, uma ameaça à estrutura do sandbox do navegador

Decisão e significado da recompensa do Chrome VRP

  • O painel do Chrome Vulnerability Reward Program (programa de recompensas) decidiu pagar US$ 250 mil para este relatório de vulnerabilidade
  • Esta é uma decisão que reflete a gravidade da falha, a dificuldade de descoberta e o impacto dela
  • É um exemplo do compromisso em incentivar a submissão de relatórios para falhas de segurança importantes

Tratamento interno da issue

  • Esta issue está sendo tratada nas categorias Internals>Mojo>Core e Internals>Mojo
  • Várias mudanças de código relacionadas são necessárias, incluindo alguns commits no Gerrit
  • Procedimentos formais de revisão, como revisão de documento de design, também estão em andamento

Patch e impacto

  • O problema relacionado está em processo de patch por meio de alterações de código
  • O incidente afeta vários marcos de release do Chromium e tem alta prioridade para atualização de segurança
  • Há risco de que esse bug comprometa as barreiras de segurança do sistema do usuário

Itens relacionados e resposta do sistema

  • Um registro de IRM (Incident Response Management) também foi criado para este incidente
  • Os detalhes desse bug estão sendo rastreadados e com controle de acesso por meio de diversos sistemas de gestão interna, incluindo mudanças de código geradas automaticamente, problemas de segurança relacionados, revisão de design e gerenciamento de release
  • Há demanda por uma distribuição e anúncio rápidos e eficazes de patches de segurança para a comunidade e os usuários

Ainda não há comentários.

Ainda não há comentários.