CVE-2021-37975
Google Chromium V8
2021-11-03
Google Chromium V8 Engine contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.
Технический анализ и план устранения
Суть уязвимости
Уязвимость типа «использование после освобождения» (use-after-free) в движке JavaScript V8. Злоумышленник может создать специальную HTML-страницу, которая при открытии в браузере приводит к повреждению кучи (heap corruption). Это позволяет выполнить произвольный код на устройстве жертвы, просто заставив её посетить вредоносный сайт.
Как исправить
Обновите браузеры, использующие Chromium, до версий с исправленной уязвимостью.
-
Google Chrome: Версия 94.0.4606.71 и выше.
bash # Для Debian/Ubuntu и производных sudo apt update && sudo apt install --only-upgrade google-chrome-stable- Для Windows/macOS: обновите через меню Chrome (
chrome://help/) или переустановите с официального сайта.
- Для Windows/macOS: обновите через меню Chrome (
-
Microsoft Edge: Версия 94.0.992.38 и выше.
- Обновите через меню
Параметры и другое (…)→Справка и отзыв→О Microsoft Edgeили через Центр обновления Windows.
- Обновите через меню
-
Opera: Версия 80.0.4170.63 и выше.
- Обновите через меню
Меню (O)→Обновление и восстановление→Проверить обновление.
- Обновите через меню
-
Для Linux-дистрибутивов, использующих системные пакеты Chromium:
bash # Пример для Debian/Ubuntu sudo apt update && sudo apt install --only-upgrade chromium-browser- Убедитесь, что установлена версия пакета не ниже 94.0.4606.71-1.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничение доступа через WAF (Web Application Firewall):
- Настройте правила для блокировки HTML-страниц с подозрительными или сложными конструкциями JavaScript, которые могут эксплуатировать уязвимости в V8.
-
Настройка групповой политики (GPO) для Windows:
- Временно ограничьте запуск уязвимых версий браузеров или настройте политики безопасности для блокировки выполнения скриптов на ненадёжных сайтах.
-
Повышение осведомлённости:
- Проинструктируйте пользователей не переходить по ссылкам из непроверенных источников и не посещать подозрительные сайты.
-
Использование альтернативного браузера:
- На критически важных системах временно используйте браузер, не основанный на Chromium (например, Firefox), до момента установки патча.