{"id":196574,"date":"2017-11-21T00:36:00","date_gmt":"2017-11-20T23:36:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196574"},"modified":"2023-11-30T17:11:56","modified_gmt":"2023-11-30T16:11:56","slug":"100-00-fr-chrome-os-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/21\/100-00-fr-chrome-os-sicherheitslcke\/","title":{"rendered":"100.000 $ f&uuml;r Chrome OS-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Ultrabook.jpg\" width=\"80\" height=\"62\" align=\"left\" \/>Auch bei den Chromebooks mit Googles Chrome OS ist nicht alles in Sachen Sicherheit in trockenen T\u00fcchern. Ein Sicherheitsforscher hat jetzt 100.000 US-Dollar an Pr\u00e4mien im Bug Bounties-Programm abger\u00e4umt.<\/p>\n<p><!--more--><\/p>\n<p>Der Sicherheitsforscher Gzob Qq (online moniker) hat k\u00fcrzlich Details \u00fcber mehrere Fehler in Chrome OS ver\u00f6ffentlicht, die Google am 18. September erstmals gemeldet wurde. Gzob Qq hatte eine Reihe von Schwachstellen entdeckt, die zu einer persistenten Codeausf\u00fchrung auf Chrome OS-Betriebssystem f\u00fchren k\u00f6nnten. Dies berichtet Security Week in <a href=\"https:\/\/web.archive.org\/web\/20230324022337\/https:\/\/www.securityweek.com\/google-discloses-details-100000-chrome-os-flaws\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>. Die Exploits umfassten:<\/p>\n<ul>\n<li>An out-of-bounds memory access flaw in the V8 JavaScript engine (CVE-2017-15401)<\/li>\n<li>Privilege escalation in PageState (CVE-2017-15402)<\/li>\n<li>Command injection flaw in the network_diag component (CVE-2017-15403)<\/li>\n<li>Symlink traversal issues in crash_reporter (CVE-2017-15404),<\/li>\n<li>and cryptohomed (CVE-2017-15405).<\/li>\n<\/ul>\n<p>Google erhielt ein Proof of Concept dieser Exploit-Kette, die unter Chrome OS Version 9592.94.0 funktionierte. Google hat nun alle diese gemeldeten Schwachstellen behoben. Die Patches wurden am 27. Oktober mit der Ver\u00f6ffentlichung von Chrome OS 62 (Plattform-Version 9901.54.0\/1) ausgerollt. Weitere Details finden sich <a href=\"https:\/\/wccftech.com\/researcher-100000-chrome-os-exploit\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch bei den Chromebooks mit Googles Chrome OS ist nicht alles in Sachen Sicherheit in trockenen T\u00fcchern. Ein Sicherheitsforscher hat jetzt 100.000 US-Dollar an Pr\u00e4mien im Bug Bounties-Programm abger\u00e4umt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[6660,4328],"class_list":["post-196574","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-chromeos","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196574"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196574\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}