Новости компьютерной безопасности:

  Latest News

Google Chrome Vulnerability Let Attackers Escape Payload from Sandbox – Technical Details Disclosed

С сайта: Vulnerability(cybersecuritynews.com)

Google Chrome Vulnerability Let Attackers Escape Payload from Sandbox – Technical Details Disclosed

Author: Tushar Subhra Dutta

A critical vulnerability in Google Chrome has recently been discovered that allows malicious actors to break out of the browser’s protective sandbox environment, potentially giving attackers access to the underlying operating system.

The flaw, identified as CVE-2025-2783, affects Chrome versions prior to 134.0.6998.142 across Windows, macOS, and Linux platforms.

This vulnerability represents a significant security breach in Chrome’s defense mechanisms, as the sandbox is specifically designed to isolate potentially harmful web content from accessing sensitive system resources.

The vulnerability stems from a memory corruption issue in Chrome’s V8 JavaScript engine, enabling attackers to execute arbitrary code within the sandboxed environment.

SecureLayer7 analysts identified the vulnerability during routine security audits, noting that the exploit chain requires minimal user interaction beyond visiting a malicious webpage.

Their analysis revealed that successful exploitation could lead to complete system compromise, with attackers gaining the ability to install malware, access sensitive data, and establish persistence on affected systems.

This vulnerability is particularly concerning because it bypasses Chrome’s multi-layered security architecture, which typically prevents web-based attacks from affecting the host system.

Google has assigned a “High” severity rating to the issue, acknowledging its potential for widespread impact given Chrome’s dominant market share of approximately 65% of global browser usage.

The exploit functions through a sophisticated two-stage attack. Initially, attackers trigger a type confusion vulnerability in V8 that allows arbitrary code execution within the sandbox:-

function trigger() { const arr = new Uint8Array(1024); const obj = { x: 1.1 };
// Force JIT compilation for (let i = 0; i < 100000; i++) { obj.x = arr[i % 1024]; }
// Trigger type confusion const vuln = Object.create(obj); vuln.__proto__ = arr; return vuln.x.toString(); }
This code creates a type confusion scenario where the JavaScript engine incorrectly handles object types, allowing attackers to manipulate memory and execute arbitrary code.

The second stage of the attack exploits a flaw in Chrome’s IPC message handling to escape the sandbox restriction.

Google has released an emergency update that patches this vulnerability. Users are strongly advised to verify their Chrome version is 134.0.6998.177 or later by navigating to chrome://settings/help, and to restart their browsers to apply the update immediately.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Google Chrome Vulnerability Let Attackers Escape Payload from Sandbox – Technical Details Disclosed
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.