Google heeft een zerodaykwetsbaarheid gerepareerd in Chrome. In een recente update verhelpt het bedrijf onder andere een bug die het mogelijk maakte referrerdata aan te passen en zo informatie van gebruikers te stelen. Informatie daarover was publiek bekend via een post op X.
Google schrijft in releasenotes dat het Stable-versies 136.0.7103.113/.114 van Chrome voor Windows en macOS en 136.0.7103.113 voor Linux heeft uitgebracht. In die versie heeft het bedrijf vier kwetsbaarheden gerepareerd, waarvan het er twee als Hoog risico aanmerkt.
Van een van die twee laatstgenoemde bugs is informatie openbaar. Het gaat om CVE-2025-4664, een kwetsbaarheid in de Loader-functie van Chrome. Via die bug was het mogelijk om via een phishingpagina data te stelen van andere verbindingen. Opvallend aan die bug is dat er informatie online over is verschenen. Een hacker postte erover op X. @slonser_ legt in een korte thread uit dat het mogelijk is de referrer-policy aan te passen via de Link-header in Chrome waardoor het mogelijk is bepaalde queryparameters te onderscheppen. Die kunnen in sommige gevallen gevoelige data bevatten, bijvoorbeeld als er credentials in worden meegegeven via OAuth-flows.
Het is niet duidelijk waarom de X-gebruiker de informatie direct op sociale media zette en die niet eerst met Google deelde. Google meldt daarover zelf alleen dat 'kennis over de bug in het wild bestaat', maar geeft daar verder geen informatie over. Het is verder ook niet bekend of de kwetsbaarheid in de praktijk misbruikt is.
Update, 15.02 uur - in het artikel werd oorspronkelijk gesproken over OAuth-verbindingen, maar dat moeten OAuth-flows zijn.