Security Blog
The latest news and insights from Google on security and safety on the Internet
Disclosing vulnerabilities to protect users across platforms
7 במרץ 2019
Posted by Clement Lecigne, Threat Analysis Group
On Wednesday, February 27th, we reported two 0-day vulnerabilities — previously publicly-unknown vulnerabilities — one affecting Google Chrome and another in Microsoft Windows that were being exploited together.
To remediate the Chrome vulnerability (CVE-2019-5786), Google released an update for all Chrome platforms on March 1; this
update
was pushed through Chrome auto-update. We encourage users to verify that Chrome auto-update has already
updated Chrome
to 72.0.3626.121 or later.
The second vulnerability was in Microsoft Windows. It is a local privilege escalation in the Windows win32k.sys kernel driver that can be used as a security sandbox escape. The vulnerability is a NULL pointer dereference in
win32k!MNGetpItemFromIndex
when
NtUserMNDragOver()
system call is called under specific circumstances.
We strongly believe this vulnerability may only be exploitable on Windows 7 due to recent exploit mitigations added in newer versions of Windows. To date, we have only observed active exploitation against Windows 7 32-bit systems.
Pursuant to Google’s
vulnerability disclosure policy
, when we discovered the vulnerability we reported it to Microsoft. Today, also in compliance with our policy, we are publicly disclosing its existence, because it is a serious vulnerability in Windows that we know was being actively exploited in targeted attacks. The unpatched Windows vulnerability can still be used to elevate privileges or combined with another browser vulnerability to evade security sandboxes. Microsoft have told us they are working on a fix.
As mitigation advice for this vulnerability users should consider upgrading to Windows 10 if they are still running an older version of Windows, and to apply Windows patches from Microsoft when they become available. We will update this post when they are available.
אין תגובות :
הוסף רשומת תגובה
תוויות
#sharethemicincyber
#supplychain #security #opensource
AI Security
android
android security
android tr
app security
big data
biometrics
blackhat
C++
chrome
chrome enterprise
chrome security
connected devices
CTF
diversity
encryption
federated learning
fuzzing
Gboard
google play
google play protect
hacking
interoperability
iot security
kubernetes
linux kernel
memory safety
Open Source
pha family highlights
pixel
privacy
private compute core
Rowhammer
rust
Security
security rewards program
sigstore
spyware
supply chain
targeted spyware
tensor
Titan M2
VDP
vulnerabilities
workshop
Archive
2025
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2024
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2023
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2022
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2021
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2020
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2019
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2018
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2017
דצמ׳
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2016
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2015
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2014
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
אפר׳
מרץ
פבר׳
ינו׳
2013
דצמ׳
נוב׳
אוק׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2012
דצמ׳
ספט׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2011
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
2010
נוב׳
אוק׳
ספט׳
אוג׳
יולי
מאי
אפר׳
מרץ
2009
נוב׳
אוק׳
אוג׳
יולי
יוני
מרץ
2008
דצמ׳
נוב׳
אוק׳
אוג׳
יולי
מאי
פבר׳
2007
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
Feed
Follow @google
Follow
Give us feedback in our
Product Forums
.
אין תגובות :
הוסף רשומת תגובה