- El comité de recompensas VRP de Chrome decidió una recompensa de 250,000 dólares para un informe reciente de vulnerabilidad de seguridad.
- La vulnerabilidad reportada es un fallo en el componente ipcz, que podría permitir que el renderizador duplique el handle del proceso del navegador y facilite una posible evasión del sandbox.
- El problema se reportó en el área Chromium > Internals > Mojo > Core.
- Este fallo puede aumentar el riesgo de seguridad para los usuarios.
- Este problema está siendo corregido mediante cambios en el código.
Resumen de los temas principales
- Se informó una vulnerabilidad de seguridad de gran criticidad en el proyecto Chromium.
- El fallo pertenece al componente ipcz y podría permitir que el renderizador, que debería permanecer dentro del sandbox, duplique un handle del proceso del navegador y salga del entorno de aislamiento de seguridad.
- Este comportamiento representa, en esencia, una amenaza al modelo de sandbox del navegador.
Decisión y significado de la recompensa de Chrome VRP
- El panel del Chrome Vulnerability Reward Program (programa de recompensas) decidió otorgar 250,000 dólares por este informe de vulnerabilidad.
- La decisión refleja la gravedad, la complejidad del hallazgo y su impacto potencial.
- Es un ejemplo de la intención de recompensar activamente la presentación de reportes de vulnerabilidades críticas de seguridad.
Gestión interna del incidente
- Este incidente se está gestionando en las categorías Internals > Mojo > Core y Internals > Mojo.
- Son necesarios varios cambios de código relacionados, incluyendo algunos commits en Gerrit.
- También se están llevando a cabo procesos formales de revisión, como la revisión de documentos de diseño.
Parcheo y impacto
- El problema relacionado está en proceso de parcheo mediante modificaciones de código.
- El caso afecta a varios hitos de lanzamiento de Chromium y tiene prioridad alta para actualizaciones de seguridad.
- Existe el riesgo de que este error debilite las barreras de seguridad del sistema del usuario.
Asuntos relacionados y respuesta del sistema
- También se generó un registro de IRM (Incident Response Management) asociado a este incidente.
- Los detalles de este error se están rastreando y con acceso controlado mediante distintos sistemas internos, incluyendo cambios de código generados automáticamente, problemas de seguridad relacionados, revisión de diseño y gestión de lanzamientos.
- Se requiere una distribución y divulgación de parches de seguridad rápida y efectiva para la comunidad y los usuarios.
Aún no hay comentarios.