Fieser URL-Bug lässt Google Chrome abstürzen

Ein Bug in Google Chrome lässt den Browser abstürzen, sobald sich eine bestimmte Zeichenfolge in der URL befindet.

Eine bestimmte Zeichenfolge in einer URL kann Google Chrome zum Absturz bringen. Den Bug entdeckte ein Nutzer kürzlich im Google-Browser und meldete diesen auch umgehend an Google. Betroffen ist mindestens die aktuelle Chrome-Version.

Der URL muss die Zeichenfolge „%%30%30“ (ohne Anführungsstriche) hinzugefügt werden. Der Aufruf der entsprechenden URL führt dann zum Absturz von Google Chrome. Fieserweise muss der Chrome-Nutzer nicht mal die URL anklicken. Es genügt, mit dem Mauszeiger über die URL zu fahren, um den Browser-Absturz zu verursachen.

Ein entsprechender Link könnte wie folgt aussehen:

www.google.de/%%30%30

Hinweis: Teilweise stürzt Chrome auch dann ab, wenn eine Website geladen wird, auf der sich der entsprechende Link befindet. Sorry, falls das jetzt bei Ihnen auch passiert sein sollte…

Nach dem bisherigen Kenntnisstand kann der Bug nicht für Angriffe missbraucht werden. Es handelt sich also um keine Sicherheitslücke, sondern tatsächlich „nur“ um einen klassischen Absturz-Bug. Dennoch könnte der Bug dazu ausgenutzt werden, um Chrome-Nutzer zu ärgern. Entsprechend zügig dürfte Google mit einem Update reagieren.

Der Bug in Google Chrome erinnert an einen Bug, den Skype kürzlich hatte. Dabei konnte Skype durch den Empfang einer bestimmten acht Zeichen langen Nachricht zum Absturz gebracht werden. Auch ein Neustart der Software half nicht, denn Skype stürzte bei jedem Aufruf immer wieder erneut ab. Microsoft reagierte schnell und lieferte kurze Zeit später eine neue Skype-Version aus.

 

Artikel-Quelle:

http://www.pcwelt.de/news/Fieser-URL-Bug-laesst-Google-Chrome-abstuerzen-Browser-9803045

VMware Workstation: Der Einbruch über Port COM1

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

Webseite:

www.golem.de/news