{"id":226499,"date":"2019-12-26T00:27:00","date_gmt":"2019-12-25T23:27:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226499"},"modified":"2022-10-23T00:37:53","modified_gmt":"2022-10-22T22:37:53","slug":"google-chrome-neue-magellan-2-0-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/26\/google-chrome-neue-magellan-2-0-schwachstellen\/","title":{"rendered":"Google Chrome: Neue Magellan 2.0-Schwachstellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Chrome.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=12462\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im Google Chrome (Chromium) Browser (und in anderer Software, die auf SQLite setzt) gab es einige Magellan 2.0 getaufte Schwachstellen in SQLite, die mit dem Update auf Chrome 79.0.3945.79 bzw. mit einem SQLite Code-Commit vom 13. Dezember 2019 geschlossen wurde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6b28e082ac334d62bad45bbaf655c164\" alt=\"\" width=\"1\" height=\"1\" \/>Bei Magellan 2.0 handelt es sich um insgesamt f\u00fcnf Schwachstellen, die in SQLite existieren (es gab bereits <a href=\"https:\/\/web.archive.org\/web\/20220826223925\/https:\/\/blade.tencent.com\/magellan\/index_en.html\" target=\"_blank\" rel=\"noopener noreferrer\">Magellan 1.0<\/a>, die vor einiger Zeit gefunden wurden). Aufbauend auf den Erkenntnissen zu Magellan 1.0 haben Sicherheitsforscher vom Tencent Blade Team die neuen Schwachstellen, die eine Remote Code-Ausf\u00fchrung\u00a0 im Chromium-Renderprozess erm\u00f6glichen gefunden. Die Sicherheitsforscher haben diesen Beitrag zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Schwachstelle in SQLite<\/h2>\n<p>SQLite wird als Datenbank in allen modernen Mainstream-Betriebssystemen und in diverser \u2013Software breit eingesetzt. Eine Schwachstelle in SQLite hat daher einen gro\u00dfen Impact. Die Sicherheitsforscher von Tencent Blade haben gleich f\u00fcnf Schwachstellen entdeckt:<\/p>\n<ul>\n<li>CVE-2019-13734<\/li>\n<li>CVE-2019-13750<\/li>\n<li>CVE-2019-13751<\/li>\n<li>CVE-2019-13752<\/li>\n<li>CVE-2019-13753<\/li>\n<\/ul>\n<p>Wenn eine Software SQLite als Komponente (ohne den neuesten Patch, der am 13. Dez. 2019 ver\u00f6ffentlicht wurde) verwendet, und externe SQL-Abfragen unterst\u00fctzt werden, ist die Software angreifbar. Dann sind ein Remote Code Execution, ein Leck im Programmspeicher oder Programmabst\u00fcrze m\u00f6glich. Bisher haben die Sicherheitsforscher aber noch keinen \u00f6ffentlichen Exploit gefunden, der diese Schwachstellen ausnutzt.<\/p>\n<p>Wer Chrome vor 79.0.3945.79 mit aktiviertem WebSQL verwendet, ist m\u00f6glicherweise ebenfalls betroffen. Andere Ger\u00e4te wie PC\/Mobilger\u00e4te oder IoT-Ger\u00e4te k\u00f6nnen ebenfalls betroffen sein, abh\u00e4ngig davon, ob es eine geeignete Angriffsfl\u00e4che gibt.<\/p>\n<h2>Google Chrome 79.0.3945.79 fixt die Schwachstellen<\/h2>\n<p>Die Sicherheitsforscher von Tencent Blade haben Google alle Details der Schwachstellen gemeldet. Google hat die Schwachstellen behoben. Wer in einer Software Chromium verwendet, sollte dieses Programm auf die offizielle stabile Version 79.0.3945.79 ( Stable Channel Update for Desktop) aktualisieren.<\/p>\n<p>SQLite habt diese Schwachstellen ebenfalls best\u00e4tigt und behoben.\u00a0Falls ein Produkt SQLite verwendet, sollte dieses auf den neuesten SQLite Code-Commit aktualisiert werden.<\/p>\n<p>Die Sicherheitsforscher ver\u00f6ffentlichen zu diesem Zeitpunkt keine Details \u00fcber die Schwachstellen bekannt geben und dr\u00e4ngen Anbieter, diese Schwachstelle so schnell wie m\u00f6glich zu beheben.\u00a0Weitere Details lassen sich in diesem Beitrag abrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Google Chrome (Chromium) Browser (und in anderer Software, die auf SQLite setzt) gab es einige Magellan 2.0 getaufte Schwachstellen in SQLite, die mit dem Update auf Chrome 79.0.3945.79 bzw. mit einem SQLite Code-Commit vom 13. Dezember 2019 geschlossen wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426],"tags":[406,4328],"class_list":["post-226499","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","tag-chrome","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226499"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226499\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}