M­i­c­r­o­s­o­f­t­ ­E­d­g­e­,­ ­c­i­d­d­i­ ­s­ı­f­ı­r­ ­g­ü­n­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­i­ç­i­n­ ­a­c­i­l­ ­d­u­r­u­m­ ­d­ü­z­e­l­t­m­e­ ­e­k­i­ ­a­l­ı­y­o­r­

M­i­c­r­o­s­o­f­t­ ­E­d­g­e­,­ ­c­i­d­d­i­ ­s­ı­f­ı­r­ ­g­ü­n­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­i­ç­i­n­ ­a­c­i­l­ ­d­u­r­u­m­ ­d­ü­z­e­l­t­m­e­ ­e­k­i­ ­a­l­ı­y­o­r­

Google’ın vahşi doğada istismar edilen yüksek önemdeki bir hatayı düzeltmesinden birkaç gün sonra, Microsoft aynısını Edge için yaptı.

CVE-2022-2294 olarak izlenen kusur, Chromium tarayıcı motorunda mevcuttur; bu, hem Chrome’un hem de Edge’in etkilendiği anlamına gelir.

Google, sıfır günün vahşi ortamda istismar edildiğini ortaya çıkarmaktan başka, ayrıntıları kendine sakladı. Bu, büyük olasılıkla kullanıcılara yama yapmak için yeterli zaman verir (yeni sekmede açılır) uç noktaları ve tehdit aktörlerine daha fazla saldırı için mühimmat sağlamaktan kaçınmak.

Google, “Hata ayrıntılarına ve bağlantılara erişim, kullanıcıların çoğu bir düzeltmeyle güncellenene kadar kısıtlı tutulabilir” dedi. “Ayrıca, diğer projelerin benzer şekilde bağlı olduğu, ancak henüz düzeltmediği bir üçüncü taraf kitaplığında hata varsa, kısıtlamaları da koruyacağız.”

Kusurun, WebRTC (Web Gerçek Zamanlı İletişim) bileşeninde Avast’tan Jan Vojtesek tarafından keşfedilen, yüksek düzeyde yığın tabanlı bir arabellek taşması zayıflığı olduğunu biliyoruz.

Aynı şekilde, Microsoft da ağzını sıkı tutmaya karar verdi. Şirket yama günlüğünde “Bu güncelleme, Chromium ekibi tarafından vahşi doğada bir istismar olduğu bildirilen CVE-2022-2294 için bir düzeltme içeriyor” dedi.

Deliği kapatan Edge yapısı 103.0.1264.48’dir ve tarayıcının otomatik olarak yapmaması durumunda kullanıcılara hemen güncelleme yapmaları önerilir.

Tarayıcının en son sürümünü çalıştırdığınızdan emin olmak için menüyü açın ve Yardım ve Geri Bildirim > Microsoft Edge Hakkında’ya gidin.

Aracılığıyla Neowin (yeni sekmede açılır)

Popular Articles

Latest Articles