谷歌紧急修复已遭利用的Chrome 0day

admin 2022年11月29日01:44:05评论34 views字数 1200阅读4分0秒阅读模式

谷歌紧急修复已遭利用的Chrome 0day 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌紧急修复已遭利用的Chrome 0day
谷歌紧急修复2022年以来的第8个Chrome 0day (CVE-2022-4135)。

该漏洞是位于GPU中的一个堆缓冲溢出漏洞,是由谷歌威胁分析团队研究员Clement Lecigne在2022年11月22日发现的。谷歌更新指出,“谷歌已在野发现CVE-2022-4135的exploit。”

谷歌并未发布相关详情,以便用户有足够时间应用安全更新。谷歌指出,“漏洞详情可能会在大部分用户应用修复方案后发布。如果该漏洞也存在于其它项目依赖的第三方库中但并未被修复,则详情也不会发布。”

一般来说,堆缓冲区溢出漏洞是一个内存漏洞,可导致在未经检查的情况下,数据被写入被禁止的(通常是邻近的)位置。攻击者可利用堆缓冲区溢出漏洞覆写应用的内存,以操纵其执行路径,从而导致信息访问不受限制或任意代码执行后果。

建议Windows 系统的 Chrome 用户更新至版本107.0.5304.121/122,Mac 和 Linux 用户更新至版本107.0.5304.122。



2022年修复的第8个0day




Chrome 版本107.0.5304.121/122修复了今年以来的第8个已遭利用0day,说明攻击者对广泛使用的浏览器兴趣非常高。

此前修复的7个Chrome 0day分别是:CVE-2022-3723、CVE-2022-3705、CVE-2022-2856、CVE-2022-2294、CVE-2022-1364、CVE-2022-1096、CVE-2022-0609。

这些漏洞通常被黑客用于高针对性攻击活动中。

强烈建议所有Chrome 用户尽快将Chrome浏览器更新至最新版本。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

微软补丁星期二修复6个已遭利用的0day和ProxyNotShell 0day
谷歌Chrome紧急修复已遭利用的 V8类型混淆0day
苹果修复已遭利用的第9枚0day
微软证实称两个Exchange 0day 正遭在野利用
速修复!Sophos 防火墙中的RCE 0day已遭利用



原文链接

https://www.bleepingcomputer.com/news/security/google-pushes-emergency-chrome-update-to-fix-8th-zero-day-in-2022/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




谷歌紧急修复已遭利用的Chrome 0day
谷歌紧急修复已遭利用的Chrome 0day

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   谷歌紧急修复已遭利用的Chrome 0day 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):谷歌紧急修复已遭利用的Chrome 0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月29日01:44:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌紧急修复已遭利用的Chrome 0dayhttp://cn-sec.com/archives/1430529.html

发表评论

匿名网友 填写信息