الأربعاء ، 1 أبريل ، 19:57
منزل أمن نقاط الضعف SQLite جديدة تؤثر على كروم وغيرها من البرامج

نقاط الضعف SQLite جديدة تؤثر على كروم وغيرها من البرامج

نقاط الضعفجديد نقاط الضعف وجدت على البرمجيات سكليتي. وكانت النتيجة أن العديد منهم تأثروا تطبيقاتالتي تستخدم SQLite كمكون من نظام البرمجيات حزمهم.

سكليتي واحد نظام إدارة قواعد البيانات. شعبية جدا برامج استخدمه بعض هذه البرامج هي: جوجل كروم، موزيلا ثعلب النار، Windows 10 وغيرها.

اكتشف الباحثون من فريق Tencent Blade الثغرات الأمنية وتسمى "ماجلان 2.0". قبل عام ، تم اكتشاف الثغرات الأصلية ، Magellan 1.0 SQLite.

مثل Magellan 1.0 ، فإن Magellan 2.0 يؤثر أيضًا على جميع البرامج التي تستخدم SQLite في برامجهم.

وفقا لهم الباحثينهذه الأخطاء تسمح للمهاجمين باستغلالها تنفيذ التعليمات البرمجية عن بعد في عملية تقديم Chromium.

قال الباحثون: "SQLite هو نظام إدارة قواعد بيانات مشهور ، لذلك يستخدم على نطاق واسع في جميع أنظمة التشغيل الحديثة. أنظمة والبرمجيات. لذلك ، فإن نقاط الضعف هذه لها نطاق واسع من التأثير. أكدت سكليتي وجوجل الثغرات الأمنية وتصحيحها. لن نكشف عن تفاصيل الثغرات الأمنية في الوقت الحالي ، لكننا ندفع البائعين الآخرين لإصلاح ذلك قضية في أسرع وقت ممكن ".

استغرق فريق البحث تينسنت الاستفادة من نقاط الضعف ووجدت ذلك يمكن تنفيذ الأوامر عن بعد على جوجل الكروم (عندما تم تمكين WebSQL في المستعرض).

هذه مشكلة أمنية مهمة حيث يمكن للمهاجمين استخدامها لخرقها بالكامل الكمبيوتر.

"إذا كنت تستخدم برنامجًا يستخدم SQLite كمكون أساسي (لم يتم تحديثه إلى أحدث إصدار من ديسمبر 2019) ويدعم استعلامات SQL الخارجية ، أو إذا كنت تستخدم Chrome قبل الإصدار 79.0.3945.79 (مع تمكين WebSQL) ، فسيكون قد تتأثر. قد تتأثر الآخرين الأجهزة، مثل أجهزة الكمبيوتر / الأجهزة المحمولة / إنترنت الأشياء ".

قام تينسنت بتحديث جوجل وسكليت على ثغرات Magellan 2.0 في 16 نوفمبر 2019. ومع ذلك ، لم تكتشف الشركة استغلال الثغرات الأمنية من قراصنة.

جميع البرامج التي تستخدم SQLite يجب أن تثبت على الفور أكثر من غيرها أحدث نسخة لتبقى آمنة.

غائبة ميا
غائبة مياhttps://www.secnews.gr
أن تكون نفسك ، في عالم يحاول باستمرار تغييرك ، هو أعظم إنجاز لك

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...

يحول نظام الذكاء الاصطناعي تفكيرك إلى نص

طور العلماء نظامًا للذكاء الاصطناعي يمكنه تحويل أفكار الشخص إلى نص عن طريق تحليل دماغه ...