Google publica código de exploração para vulnerabilidade não corrigida no Chromium

O Google publicou na quarta-feira um código de prova de conceito para uma vulnerabilidade em seu navegador Chromium que permaneceu sem correção por 29 meses. A falha afeta o Chrome, o Microsoft Edge e outros navegadores baseados em Chromium usados por milhões de pessoas em todo o mundo. Ela permite que invasores estabeleçam conexões persistentes para monitorar a atividade do usuário e lançar ataques.

A exploração tem como alvo a interface de programação Browser Fetch, que gerencia downloads em segundo plano de arquivos grandes. Uma vez ativada, ela cria um service worker que pode reabrir conexões mesmo após reinicializações do navegador ou do dispositivo. Essa configuração permite que um dispositivo comprometido se junte a uma rede de bots limitada para redirecionar tráfego ou habilitar ataques de negação de serviço sem conceder acesso mais profundo ao sistema.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Reportado por IA

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

A new Linux local privilege escalation vulnerability known as Fragnesia has been made public. The flaw is described as similar to Dirty Frag and involves an ESP/XFRM logic bug.

Reportado por IA

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

sexta-feira, 22 de maio de 2026, 04:20h

Nearly all firms admit shipping vulnerable AI-generated code

quarta-feira, 20 de maio de 2026, 10:09h

Microsoft warns of password reset exploits by hackers

quinta-feira, 07 de maio de 2026, 00:48h

Experts warn Microsoft Phone Link tool exploited by unknown threat

quarta-feira, 22 de abril de 2026, 09:46h

Microsoft patches critical ASP.NET Core vulnerability on macOS and Linux

sábado, 04 de abril de 2026, 14:25h

Daniel Stenberg warns of risks in curl project

quinta-feira, 19 de março de 2026, 04:05h

Three high-risk AI vulnerabilities discovered in Claude.ai

quarta-feira, 18 de março de 2026, 03:20h

Infostealers Disguised as Claude Code, OpenClaw, and Other AI Tools

quarta-feira, 11 de março de 2026, 14:00h

Google report warns of shifting cloud threat landscape

segunda-feira, 09 de março de 2026, 22:16h

Anthropic finds 14 high-severity Firefox flaws using Claude AI

quarta-feira, 25 de fevereiro de 2026, 15:18h

New cybercrime platform 1Campaign aids malicious Google ads

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar