{"id":215397,"date":"2019-03-07T00:41:14","date_gmt":"2019-03-06T23:41:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215397"},"modified":"2019-03-08T18:14:06","modified_gmt":"2019-03-08T17:14:06","slug":"google-chrome-72-0-3626-121-schliet-kritische-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/07\/google-chrome-72-0-3626-121-schliet-kritische-schwachstelle\/","title":{"rendered":"Google Chrome 72.0.3626.121 schlie&szlig;t kritische Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>Benutzer des Google Chrome-Browsers sollten diesen zeitnah auf die 72.0.3626.121 aktualisieren. Hintergrund ist, dass Google mit der neuen Version eine Sicherheitsl\u00fccke geschlossen hat, die inzwischen aktiv angegriffen wird.<\/p>\n<p><!--more--><\/p>\n<p>Ich bin vor einigen Stunden bei Bleeping Computer auf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-chrome-update-patches-zero-day-actively-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Information<\/a> gesto\u00dfen. Google hat den Chrome-Browser bereits am 1. M\u00e4rz 2019 <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/03\/stable-channel-update-for-desktop.html\" target=\"_blank\" rel=\"noopener noreferrer\">freigegeben<\/a>. Damals fand sich dort lediglich <a href=\"https:\/\/web.archive.org\/web\/20190305054250\/https:\/\/chromereleases.googleblog.com\/2019\/03\/stable-channel-update-for-desktop.html\" target=\"_blank\" rel=\"noopener noreferrer\">die Information<\/a>:<\/p>\n<blockquote><p>Friday, March 1, 2019 &#8211; The stable channel has been updated to 72.0.3626.121 for Windows, Mac, and Linux, which will roll out over the coming days\/weeks.<\/p>\n<p>Security Fixes and Rewards: High CVE-2019-5786: Use-after-free in FileReader<\/p><\/blockquote>\n<p>Nun haben die Google-Entwickler die Beschreibung dahingehend erweitert, dass ein Exploit f\u00fcr die Schwachstelle CVE-2019-5786 existiert und bereits ausgenutzt wird. Die Schwachstelle <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-5786\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-5786<\/a> wird vom Google Chrome-Team als hochgradig schwer eingestuft. Es ist ein Fehler in der FileReader-API des Browsers, einer API, die es dem Browser erm\u00f6glicht, auf lokal gespeicherte Dateien zuzugreifen und diese zu lesen.<\/p>\n<p>Angreifer k\u00f6nnen b\u00f6swillig gestaltete Webseiten verwenden, um \u00fcber die Chrome FileReader-API auf die lokal auf dem Ger\u00e4t gespeicherte Dateien zuzugreifen. Bleeping Computer schreibt, dass sich \u00fcber dieses 'nur lese-API' wohl auch beliebiger Code auf dem Zielsystem ausf\u00fchren l\u00e4sst. Dadurch k\u00f6nnte ein Angreifer das Ger\u00e4t \u00fcbernehmen oder eine Denial-of-Service Bedingung ausl\u00f6sen.<\/p>\n<p>Nutzer sollten den Google Chrome per Auto-Update aktualisieren lassen. Falls das nicht funktioniert, den Google Chrome-Browser gibt es <a href=\"https:\/\/www.google.com\/intl\/de_ALL\/chrome\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. <strong>Erg\u00e4nzung:<\/strong> Details zur Schwachstelle gibt es im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/08\/kritische-chrome-schwachstelle-bedroht-32-bit-windows-7\/\" rel=\"bookmark\">Kritische Chrome Schwachstelle bedroht 32-Bit-Windows 7<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Benutzer des Google Chrome-Browsers sollten diesen zeitnah auf die 72.0.3626.121 aktualisieren. Hintergrund ist, dass Google mit der neuen Version eine Sicherheitsl\u00fccke geschlossen hat, die inzwischen aktiv angegriffen wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,185],"tags":[984,4328,4315],"class_list":["post-215397","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-update","tag-google-chrome","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215397"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215397\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}