免责声明
文章仅作技术性分享,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及团队不为此承担任何责任。
漏洞概述
Google Chrome是由Google开发的免费网页浏览器。Chrome代码是基于其他开放源代码软件所编写,包括Apple WebKit和Mozilla Firefox,并开发出称为“V8”的高性能JavaScript引擎。
团队获取到 Google Chrome V8类型混淆漏洞(CVE-2023-2033)被在野利用,攻击者可通过诱导用户打开恶意链接来利用此漏洞,从而在应用程序上下文中执行任意代码。
漏洞检测
漏洞影响版本:Google Chrome < 112.0.5615.121
漏洞评级
公开程度:已公开利用情况:存在在野利用漏洞危害:高危、类型混淆、RCE影响范围:Google Chrome < 112.0.5615.121
POC
未发现
漏洞修复
建议用户更新到112.0.5615.121以阻止潜在威胁。还建议 Microsoft Edge、Brave、Opera 和 Vivaldi 等基于 Chromium 的浏览器的用户在修复可用时应用这些修复。
版本检测及升级步骤:
1.查看右上角的“更多”图标,选择帮助 -> 关于Google Chrome
2.等待版本下载完成后,选择重新启动
3.查看当前版本
原文始发于微信公众号(0x6270安全团队):CVE-2023-2033 Google Chrome V8类型混淆漏洞威胁预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论