Wednesday, September 26, 2012

Google Chrome 22 Final ออกแล้ว - ทำงานบน Windows 8 ดีขึ้น, แสดงผลบนจอ Retina ดีขึ้น และแก้หลายปัญหาความปลอดภัยร้ายแรง

กูเกิลออก Google Chrome 22.0.1229.92 Stable (8 ตุลาคม 2555)

Google Chrome 22 ปรับสถานะเป็นเวอร์ชันเต็ม (Stable) แล้วโดยออก Google Chrome 22.0.1229.79 เป็นตัวแรก สำหรับการเปลี่ยนแปลงที่สำคัญใน Google Chrome 22 คือ ทำงานบน Windows 8 ได้ดีขึ้น, แสดงผลบนจอภาพแบบ HiDPI/Retina ได้ดีขึ้น, มี Pointer Lock JavaScript API (รู้จักในชื่อ Mouse lock) ซึ่งจะไม่แสดงเคอร์เซอร์เม้าส์บนหน้าจอทำให้การใช้งาน 3D web app และการเล่นเกมมุมมองบุคคลที่หนึ่งทำได้ดีขึ้น, ไอคอน Customize and Control Google Chrome แบบใหม่ และแสดงคำสั่ง About Google Chrome ในแบบแท็บดังภาพที่ 1

นอกจากนี้ ใน Google Chrome 22.0.1229.79 ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัย 24 ช่องโหว่ โดยมีช่องโหว่ที่มีความรุนแรงวิกฤต 1 ช่องโหว่ (เป็นช่องโหว่ความปลอดภัยที่ไม่ได้เกิดจาก Google Chrome) และช่องโหว่ที่มีความรุนแรงสูง 15 ช่องโหว่ ซึ่งช่องโหว่เหล่านี้สามารถใช้เป็นช่องทางทำการโจมตีระบบได้ ดังนั้น เพื่อให้การท่องอินเทอร์เน็ตเป็นไปด้วยความปลอดภัย ให้ผู้ใช้ Google Chrome ทำการอัพเดทเป็นเวอร์ชัน 22.0.1229.79 ในทันทีที่ทำได้

หมายเหตุ: สามารถทดสอบการใช้งานคุณลักษณะ Mouse lock ได้ที่ Quake 3 map viewer

ภาพที่ 1: About Google Chrome

การดาวน์โหลดและการติดตั้ง Google Chrome 22.0.1229.79 (25 กันยายน 2555)
Google Chrome 22.0.1229.79 Stable มาพร้อมเอนจินจาวาสคริปต์ V8 - 3.12.19.11 และ WebKit 537.4 (@129177) และปลั๊กอิน Flash 11.3.31.331 โดยเวอร์ชันสำหรับ Windows สนับสนุน Windows XP, Windows Vista, Windows 7 และ Windows 8 ผู้ใช้ใหม่สามารถติดตั้งโดยใช้เบราเซอร์เปิดไปที่เว็บไซต์ Install Google Chrome แล้วคลิก ดาวน์โหลด Google Chrome จากนั้นดำเนินการคำสั่งบนจอภาพจนการติดตั้งแล้วเสร็จ

สำหรับผู้ใช้เดิมที่ทำการติดตั้ง Google Chrome 21.0.1180.89 หรือเก่ากว่าบนเครื่องคอมพิวเตอร์ โดยทั่วไปโปรแกรมจะทำการอัพเดทเป็นเวอร์ชันใหม่ให้โดยอัตโนมัติ (สามารถตรวจสอบเวอร์ชันได้โดยการเปิดคำสั่ง About Google Chrome)

สำหรับผู้ดูแลระบบที่ต้องการติดตั้ง Google Chrome สำหรับผู้ใช้ Windows ทุกคน สามารถอ่านวิธีการทำได้ที่ วิธีการติดตั้ง Google Chrome แบบ All Users บน Windows

ภาพที่ 2: about://version

Google Chrome โหมด Metro บน Windows 8
สำหรับผู้ใช้ Windows 8 สามารถเปิดใช้งาน Google Chrome 22 ในโหมด Windows 8 Style UI (Metro UI) ได้โดยการกำหนดให้ Google Chrome เป็น Default Browser จากนั้นเมื่อทำการเปิด Google Chrome 22 จากหน้า Start จะได้หน้าต่างโปรแกรมดังภาพที่ 3

ภาพที่ 3: Chrome 22 Metro Mode (Windows 8)

มีอะไรใหม่ใน Google Chrome 22.0.1229.79 Stable?
Google Chrome 22.0.1229.79 Stable มีคุณลักษณะใหม่ดังนี้
  • Mouse Lock API availability for Javascript.
  • Additional Windows 8 enhancements.
  • Continued polish for users of HiDPI/Retina screens.

การแก้ช่องโหว่ความปลอดภัยใน Google Chrome 22.0.1229.79 Stable
Google Chrome 22.0.1229.79 มีการแก้ช่องโหว่ความปลอดภัยจำนวน 24 ช่องโหว่ ดังนี้
  • [$10000] [143439] CVE-2012-2889: UXSS in frame handling. Credit to Sergey Glazunov. (High)
  • [$5000] [143437] CVE-2012-2886: UXSS in v8 bindings. Credit to Sergey Glazunov. (High)
  • [$2000] [139814] CVE-2012-2881: DOM tree corruption with plug-ins. Credit to Chamal de Silva. (High)
  • [$1000] [135432] CVE-2012-2876: Buffer overflow in SSE2 optimizations. Credit to Atte Kettunen of OUSPG. (High)
  • [$1000] [140803] CVE-2012-2883: Out-of-bounds write in Skia. Credit to Atte Kettunen of OUSPG. (High)
  • [$1000] [143609] CVE-2012-2887: Use-after-free in onclick handling. Credit to Atte Kettunen of OUSPG. (High)
  • [$1000] [143656] CVE-2012-2888: Use-after-free in SVG text references. Credit to miaubiz. (High)
  • [$1000] [144899] CVE-2012-2894: Crash in graphics context handling. Credit to Sławomir Błażek. (High)
  • [Mac only] [$1000] [145544] CVE-2012-2896: Integer overflow in WebGL. Credit to miaubiz. (High)
  • [$500] [137707] CVE-2012-2877: Browser crash with extensions and modal dialogs. Credit to Nir Moshe. (Medium)
  • [$500] [139168] CVE-2012-2879: DOM topology corruption. Credit to pawlkt. (Low)
  • [$500] [141651] CVE-2012-2884: Out-of-bounds read in Skia. Credit to Atte Kettunen of OUSPG. (Medium)
  • [132398] CVE-2012-2874: Out-of-bounds write in Skia. Credit to Google Chrome Security Team (Inferno). (High)
  • [134955] [135488] [137106] [137288] [137302] [137547] [137556] [137606] [137635] [137880] [137928] [144579] [145079] [145121] [145163] [146462] CVE-2012-2875: Various lower severity issues in the PDF viewer. Credit to Mateusz Jurczyk of Google Security Team, with contributions by Gynvael Coldwind of Google Security Team. (Medium)
  • [137852] CVE-2012-2878: Use-after-free in plug-in handling. Credit to Fermin Serna of Google Security Team. (High)
  • [139462] CVE-2012-2880: Race condition in plug-in paint buffer. Credit to Google Chrome Security Team (Cris Neckar). (Medium)
  • [140647] CVE-2012-2882: Wild pointer in OGG container handling. Credit to Google Chrome Security Team (Inferno). (High)
  • [142310] CVE-2012-2885: Possible double free on exit. Credit to the Chromium development community. (Medium)
  • [143798] [144072] [147402] CVE-2012-2890: Use-after-free in PDF viewer. Credit to Mateusz Jurczyk of Google Security Team, with contributions by Gynvael Coldwind of Google Security Team. (High)
  • [144051] CVE-2012-2891: Address leak over IPC. Credit to Lei Zhang of the Chromium development community. (Low)
  • [144704] CVE-2012-2892: Pop-up block bypass. Credit to Google Chrome Security Team (Cris Neckar). (Low)
  • [144799] CVE-2012-2893: Double free in XSL transforms. Credit to Google Chrome Security Team (Cris Neckar). (High)
  • [145029] [145157] [146460] CVE-2012-2895: Out-of-bounds writes in PDF viewer. Credit to Mateusz Jurczyk of Google Security Team, with contributions by Gynvael Coldwind of Google Security Team. (High)

ปัญหาความปลอดภัยที่ไม่ได้เกิดจาก Google Chrome
  • [$5000] [146254] CVE-2012-2897: Windows kernel memory corruption. Credit to Eetu Luodemaa and Joni Vähämäki, both from Documill. (Critical)

หมายเหตุ:
  • บั๊กจำนวนหลายตัวตรวจพบโดยใช้ AddressSanitizer
  • [$xxxx] คือ จำนวนเงินรางวัลที่กูเกิลมอบให้แก่ผู้ที่ค้นพบปัญหาความปลอดภัย 

บทความโดย: TWA Blog

แหล่งข้อมูลอ้างอิง

Copyright © 2012 TWA Blog. All Rights Reserved.

0 Comment: