Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей
    Китайські хакери використали ШІ Anthropic для кібершпигунства проти 30 цілей
    20 години тому
    Чому файрвола на комп'ютері недостатньо для захисту всієї мережі
    Чому файрвола на комп’ютері недостатньо для захисту всієї мережі
    2 дні тому
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    Маркетологи стежать за вашими запитами до ChatGPT через розширення браузера
    3 дні тому
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    «Я заплатив двічі»: масштабне шахрайство на Booking.com
    4 дні тому
    Washington Post стала жертвою масштабного витоку даних через Oracle
    Washington Post стала жертвою масштабного витоку даних через Oracle
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    7 місяців тому
    Як виявити програми для стеження на вашому ноутбуці
    Як виявити програми для стеження на вашому ноутбуці
    2 тижні тому
    Останні новини
    Що таке помилка 403 та як її виправити
    2 дні тому
    8 безкоштовних способів підвищити безпеку домашньої мережі
    22 години тому
    Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
    5 днів тому
    Чи варто заряджати смартфон у автомобілі?
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    7 місяців тому
    Google: "Війна в Україні сколихнула екосистему кіберзлочинців"
    Google: “Війна в Україні сколихнула екосистему кіберзлочинців”
    7 місяців тому
    Телевізор – практичний девайс у сучасному будинку
    Телевізор – практичний девайс у сучасному будинку
    4 місяці тому
    Останні новини
    Історія Caps Lock: Чому ця функція існує?
    3 дні тому
    Тім Бернерс-Лі не вірить, що штучний інтелект знищить веб
    3 дні тому
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    6 днів тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 дні тому
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    2 тижні тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    2 тижні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    3 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Google Chrome вразливий до Magellan 2.0 – ряду вразливостей бази даних SQLite
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Google Chrome вразливий до Magellan 2.0 – ряду вразливостей бази даних SQLite

Google Chrome вразливий до Magellan 2.0 – ряду вразливостей бази даних SQLite

Побокін Максим
6 років тому
Поширити
6 хв. читання
Новий набір вразливостей бази даних SQLite дозволяє зловмисникам віддалено запускати шкідливий код всередині Google Chrome, найпопулярнішого у світі веб-браузера. Ці 5 вразливостей мають назву “Magellan 2.0” і були розкриті нещодавно командою фахівців з безпеки Tencent Blade, про що нам повідомив ZDNet.

Хоча всі програми, які використовують базу даних SQLite, вразливі до Magellan 2.0, однак, небезпека “віддаленої експлуатації” там менша, ніж у Chrome, де функція під назвою API WebSQL робить користувачів Chrome вразливими до віддалених атак за замовчуванням.

Оприлюднення  відомостей про Magellan 2.0  сталося рівно через рік і тиждень після того, як ця ж група безпеки Tencent Blade розкрила перші вразливості Magellan SQLite минулого року в грудні 2018 року. Як і перші вразливості Magellan, ці нові вразливості спричинені неправильним підтвердженням вводу в командах SQL, які база даних SQLite отримує від інших сторін. Зловмисник може створити операцію SQL, яка містить шкідливий код. Коли движок бази даних SQLite читає цю операцію SQLite, він може виконувати команди від імені зловмисника.

В опублікованій нещодавно замітці з безпеки команда Tencent Blade говорить, що недоліки Magellan 2.0 можуть призвести до “віддаленого виконання коду, протікання пам’яті програми або спричинення збоїв програми”. Усі програми, які використовують базу даних SQLite для зберігання даних, є вразливими, хоча  для “віддалених атак через Інтернет”  їх далеко не завжди за замовчуванням можна використовувати. Для цього додаток повинен дозволяти безпосередньо вводити необроблені команди SQL, що дозволяє дуже мало додатків.

Небезпека віддалених атак є актуальною для користувачів Google Chrome, який також використовує внутрішню базу даних SQLite для зберігання різних налаштувань браузера та даних користувачів. Це тому, що Google Chrome постачається з WebSQL, API, який переводить код JavaScript в команди SQL, які потім виконуються проти бази даних SQLite Chrome. WebSQL увімкнено за замовчуванням у Chrome, але його можна увімкнути в Opera.

Зловмисний веб-сайт може використовувати вразливості Magellan 2.0 для запуску шкідливого коду на машинах своїх відвідувачів, які використовуюь Chrome. Однак команда Tencent каже, що у користувачів немає причин для занепокоєння, оскільки представники команди вже повідомили Google і команду SQLite про ці проблеми.Tencent каже, що п’ять уразливостей Magellan 2.0 були виправлені в Google Chrome 79.0.3945.79, випущеному два тижні тому. Тому треба оновити Chrome, якщо Ви його ще не оновили.

Проект SQLite також виправив помилки в серії патчів 13 грудня 2019 року; проте ці виправлення не були включені до стабільної гілки SQLite, яка залишається v3.30.1, випущеної 10 грудня. Tencent каже, що не знає жодного випадку використання коду експлуатації або атак для вразливості Magellan 2.0  в реальному житті. Китайська компанія заявила, що планує оприлюднити більше деталей про дві помилки в найближчі місяці, і що вищезгадана публікація містить лише короткий виклад їхніх висновків, щоб дати розробникам додатків якесь уявлення про проблему  та оновити версії SQLite, яку вони використовують у своїх програмах.

Однак деякі не погоджуються з висновками китайської компанії. Коли в минулому році Tencent Blade опублікував подробиці про оригінальні вразливості Magellan, компанія зазнала серйозної критики з боку Річарда Хіппа, творця SQLite.

У той час Хіпп заявив, що китайська компанія переоцінила вплив первісної вразливості, оскільки  загальні властивості Magellan не могли призвести до віддаленого виконання коду (RCE) для переважної більшості додатків, що використовують на SQLite. Хіпп мав рацію, і його спостереження 2018 року залишається дійсним для Magellan 2.0, у 2019 році. Більшість додатків, які використовують базу даних SQLite, не зазнають впливу “віддалених” атак Magellan 2.0. Тим не менш, сценарій виконання віддаленого коду (RCE) можливий у Chrome, насамперед завдяки існуванню API WebSQL.

П’ять уразливостей Magellan 2.0 позначені як CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752 та CVE-2019-13753, тоді як перші, оригінвльні вразливості Magellan позначені як CVE-2018-20346, CVE-2018-20505 та CVE-2018-20506.

Понад мільйон гривень з банківських рахунків викрав зловмисник, дублюючи банківські карти громадян. 31 -річний мешканець Дніпропетровської області імітував помилку роботи банкомату та за допомогою спеціальних маніпуляцій дублював картку наступного користувача банку.

Фахівці з кібербезпеки виявили нову фішингову атаку, мета якої не лише викрасти дані входу до платіжного сервісу PayPal, але й зібрати конфіденційну інформацію про жертву.

Розширення для браузерів, розроблені компанією Avast і поширювані під брендами Avast і AVG, стали знову доступні в офіційних магазинах розширень для Google Chrome і Mozilla Firefox після внесення змін, пов’язаних з приватністю.

Вразливості електронної системи програми лояльності всеукраїнської мережі супермаркетів використовували учасники злочинної групи для виведення коштів з рахунків товариства. За півроку фігуранти провели понад дві тисячі операцій зі зняття готівки з вищевказаних карток. За попередніми даними, торгівельній мережі спричинено збитків на суму близько двох мільйонів гривень.

Команда дослідників Check Point Research опублікувала звіт Global Threat Index з найактивнішими загрозами в листопаді 2019 року. Експерти повідомили, що вперше за останні три роки в загальний список шкідливих програм увійшов мобільний троян, і він же став найпоширенішою мобільного загрозою.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Google ChromeMagellanMySQLSQLiteвіддалене виконання кодуексплойт
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Дослідили, як штучний інтелект може врятувати пацієнтів від надмірного впливу радіації
Наступна стаття placeholder Як подбати про захист Apple Watch 5 за три кроки?

В тренді

Що таке помилка 403 та як її виправити
Що таке помилка 403 та як її виправити
2 дні тому
Історія Caps Lock: Чому ця функція існує
Історія Caps Lock: Чому ця функція існує?
3 дні тому
Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
5 днів тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
7 днів тому
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
5 днів тому

Рекомендуємо

Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
Огляди

Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою

3 дні тому
Ваші ключі допуску можуть бути уразливими до атак — дослідження
Кібербезпека

Ваші ключі допуску можуть бути уразливими до атак — дослідження

2 місяці тому
WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців
Кібербезпека

WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців

3 місяці тому
GettyImages 925765688 scaled 1
Кібербезпека

Російські хакери атакують державні установи й оборонні компанії в Україні та ЄС

6 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?