聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
谷歌在周一发布的安全公告中指出,“谷歌发现在野存在 CVE-2023-4863的利用。”新版本目前推给 Stable 和 Extended 稳定频道用户,预计将在未来几天或几周的时间内推送给所有用户。
建议 Chrome 用户将浏览器更新至 116.0.5845.187版本(Mac 和 Linux)以及116.0.5845.187/.188 (Windows) 版本。用户可直接通过 Chrome目录>帮助>关于 Google Chrome 直接获取。Chrome 也会自动检查是否存在新的更新并在重启后无需用户交互自动安装。
该严重漏洞是由 WebP 堆缓冲溢出弱点引发的,可造成崩溃、任意代码执行等影响。该漏洞由苹果安全工程和架构 (SEAR) 以及公民实验室在上周三报送。
公民实验室的安全研究人员警察发现并披露被受政府支持威胁组织用于高针对性攻击中的 0day 漏洞,这些攻击的对象是全球反对派政客、记者和异见人士。
上周四,苹果修复了由公民实验室发现的两个0day 漏洞,这两个漏洞被纳入 BLASTPASS 利用链,通过 NSO 集团的 Pegasus 商用间谍软件攻击完全打补丁的 iPhone 设备等。
虽然谷歌表示,CVE-2023-4863已遭在野利用,但尚未发布更多相关详情。谷歌指出,“在大多数用户更新之前将限制漏洞详情和连接。如果漏洞存在于其它项目依赖但尚未修复的第三方库,则我们将保留这种限制。”也就是说,在发布更多技术详情之前,Chrome 用户可更新浏览器避免遭攻击。详情如发布,则意味着更多威胁人员可创造自己的 exploit 并在野部署。
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):谷歌紧急修复已遭利用的 Chrome 0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论