CVE-2022-2294 在野利用
Google周一发布了安全更新,解决Chrome 浏览器中的一个高严重性的0day漏洞,且称该漏洞正在被野外利用,Avast威胁情报团队的Jan Vojtesek于2022年7月1日报告了该漏洞,并且该漏洞还会影响Android版本的Chrome。
堆溢出漏洞
被称为CVE-2022-2294的漏洞与WebRTC组件中的堆溢出漏洞有关,该组件在浏览器中提供实时音频和视频通信功能,而无需安装插件或下载本机应用程序。堆缓冲区溢出发生在内存的堆区域中覆盖数据时,从而导致任意代码执行或拒绝服务(DoS)情况。基于堆的溢出可用于覆盖可能存在于内存中的函数指针,将其指向攻击者的代码,当后果是任意代码执行时,这通常可以用来颠覆任何其他安全服务。
Chrome 持续更新修补
CVE-2022-2294也标志着自今年年初以来Chrome中第四个0day漏洞的解决
-
CVE-2022-0609 - 执行任意代码或在浏览器的沙箱中逃逸 -
CVE-2022-1096 - V8 JavaScript 和 WebAssembly 引擎中的类型混淆错误 -
CVE-2022-1364 - V8 类型混淆漏洞
漏洞修补措施
建议用户更新到 Windows、macOS 和 Linux 版本 103.0.5060.114 和 Android 版本 103.0.5060.71,以缓解潜在威胁。还建议基于Chromium的浏览器(如Microsoft Edge,Brave,Opera和Vivaldi)的用户在修复程序可用时应用这些修复程序。
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」
原文始发于微信公众号(Gaobai文库):警惕Google Chrome的0day漏洞!更新修补程序(CVE-2022-2294)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论