Google publicerar exploitkod för icke-åtgärdad sårbarhet i Chromium

Google publicerade på onsdagen proof-of-concept-kod för en sårbarhet i webbläsaren Chromium som förblivit oåtgärdad i 29 månader. Säkerhetsbristen påverkar Chrome, Microsoft Edge och andra Chromium-baserade webbläsare som används av miljontals människor världen över. Den gör det möjligt för angripare att etablera permanenta anslutningar för att övervaka användaraktivitet och genomföra attacker.

Exploiten riktar sig mot programmeringsgränssnittet Browser Fetch, som hanterar bakgrundsnedladdningar av stora filer. När den väl aktiverats skapar den en tjänstearbetare (service worker) som kan återupprätta anslutningar även efter att webbläsaren eller enheten startats om. Denna konfiguration gör att en kompromitterad enhet kan anslutas till ett begränsat botnät för att vidarebefordra trafik eller möjliggöra överbelastningsattacker utan att ge tillgång till djupare systemnivåer.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Rapporterad av AI

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

A new Linux local privilege escalation vulnerability known as Fragnesia has been made public. The flaw is described as similar to Dirty Frag and involves an ESP/XFRM logic bug.

Rapporterad av AI

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj