Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

admin 2021年4月13日13:44:56评论112 views字数 617阅读2分3秒阅读模式

Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响
Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

点击上方 蓝字 关注我们


4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。


漏洞详情


Chrome 远程代码执行漏洞
漏洞等级:严重     
Chrome在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。
 
火绒工程师已对公开的PoC进行验证。
 

Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响




影响范围


Chrome 89.0.4389.114 及以下版本
使用Chrome内核的其他浏览器,也会受到漏洞影响。


修复建议


由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
用户也可以暂时将Chrome浏览器升级到已经修复的beta测试版(90.0.4430.70)
  


参考链接


https://twitter.com/r4j0x00/status/1381643526010597380



Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

扫码二维码

获取更多精彩

火绒安全实验室

Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响
Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响


Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响
分享、在看与点赞都在这儿
点下给小编加点料
Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

本文始发于微信公众号(火绒安全实验室):Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月13日13:44:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响http://cn-sec.com/archives/333567.html

发表评论

匿名网友 填写信息