漏洞名称:
Google Chrome 远程代码执行漏洞
组件名称:
Google Chrome
影响范围:
Google Chrome Desktop < 103.0.5060.114
Google Chrome Extended < 102.0.5005.148
Google Chrome Android < 103.0.5060.71
漏洞类型:
代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:未知
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:高危,能造成任意代码执行。
漏洞分析
组件介绍
Google Chrome 是全球主流的免费浏览器之一,用户群体广泛,具有快速、高效、安全等特点。
漏洞简介
近日,深信服安全团队监测到一则 Google Chrome 存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2294,漏洞威胁等级:高危。
该漏洞是由于 Google Chrome WebRTC (网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶意数据造成缓冲区溢出攻击,并执行远程代码。
影响范围
目前受影响的 Google Chrome 版本:
Google Chrome Desktop < 103.0.5060.114
Google Chrome Extended < 102.0.5005.148
Google Chrome Android < 103.0.5060.71
解决方案
1.如何检测组件系统版本
在浏览器的搜索栏输入
chrome://version/
即可查看当前浏览器版本信息。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://chromereleases.googleblog.com/2022/07/extended-stable-channel-update-for.html
时间轴
2022/7/5
深信服监测到 Google Chrome 远程代码执行漏洞信息。
2022/7/5
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Google Chrome 远程代码执行漏洞CVE-2022-2294
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论