警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)

admin 2022年7月8日04:53:23评论57 views字数 873阅读2分54秒阅读模式
警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)

CVE-2022-2294 在野利用

Google周一发布了安全更新,解决Chrome 浏览器中的一个高严重性的0day漏洞,且称该漏洞正在被野外利用,Avast威胁情报团队的Jan Vojtesek于2022年7月1日报告了该漏洞,并且该漏洞还会影响Android版本的Chrome。

堆溢出漏洞

被称为CVE-2022-2294的漏洞与WebRTC组件中的堆溢出漏洞有关,该组件在浏览器中提供实时音频和视频通信功能,而无需安装插件或下载本机应用程序。堆缓冲区溢出发生在内存的堆区域中覆盖数据时,从而导致任意代码执行或拒绝服务(DoS)情况。基于堆的溢出可用于覆盖可能存在于内存中的函数指针,将其指向攻击者的代码,当后果是任意代码执行时,这通常可以用来颠覆任何其他安全服务。

Chrome 持续更新修补

CVE-2022-2294也标志着自今年年初以来Chrome中第四个0day漏洞的解决

  • CVE-2022-0609 - 执行任意代码或在浏览器的沙箱中逃逸
  • CVE-2022-1096 - V8 JavaScript 和 WebAssembly 引擎中的类型混淆错误
  • CVE-2022-1364 - V8 类型混淆漏洞

漏洞修补措施

建议用户更新到 Windows、macOS 和 Linux 版本 103.0.5060.114 和 Android 版本 103.0.5060.71,以缓解潜在威胁。还建议基于Chromium的浏览器(如Microsoft Edge,Brave,Opera和Vivaldi)的用户在修复程序可用时应用这些修复程序。

关注及时推送最新安全威胁资讯!

警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」

原文始发于微信公众号(Gaobai文库):警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月8日04:53:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)http://cn-sec.com/archives/1164256.html

发表评论

匿名网友 填写信息