CVE-2019-5786

Google Chrome Blink

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-23

Официальное описание

Google Chrome Blink contains a heap use-after-free vulnerability that allows an attacker to potentially perform out of bounds memory access via a crafted HTML page.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (use-after-free) в движке рендеринга Blink браузера Google Chrome. Злоумышленник может создать специальную HTML-страницу, которая при посещении приводит к освобождению области оперативной памяти (кучи), а затем к её повторному использованию. Это позволяет выполнить произвольный код в контексте браузера жертвы, потенциально приводя к компрометации системы.

Как исправить

Уязвимость исправлена в стабильных версиях Google Chrome, начиная с 72.0.3626.121. Необходимо обновить браузер до этой или более новой версии.

Для Linux (Debian/Ubuntu и производные):

sudo apt update && sudo apt install --only-upgrade google-chrome-stable

Для Windows: Обновление происходит автоматически через службу обновления Google (Google Update). Для ручной проверки: Настройки → Справка → О браузере Google Chrome. Убедитесь, что установлена версия 72.0.3626.121 или выше. Соответствующее обновление безопасности Windows — KB4489868 (или более новое, в зависимости от сборки ОС).

Для macOS: Обновить через App Store или запустить Обновления Google Chrome из меню "Chrome" в строке меню.

Временное решение

Если немедленное обновление невозможно: 1. Ограничение доступа: Настройте WAF (Web Application Firewall) или прокси-фильтр на блокировку известных эксплойтов, нацеленных на эту уязвимость (сигнатуры обычно содержат CVE-2019-5786). 2. Отключение JavaScript: Временно отключите выполнение JavaScript для ненадежных сайтов через настройки браузера или корпоративные политики (например, через групповые политики Chrome). Это нарушит функциональность большинства сайтов. 3. Переход на альтернативный браузер: Используйте другой, обновлённый браузер для посещения непроверенных ресурсов до момента патча Chrome. 4. Повышение уровня защиты: Включите все доступные механизмы защиты (например, Control Flow Guard на Windows, строгие настройки песочницы).