Google发布了安全更新,以解决今年第一个被积极利用的Chrome零日漏洞。该漏洞被标识为CVE-2024-0519,是Chrome JavaScript引擎中的越界内存访问问题。这个漏洞于2024年1月11日由匿名用户报告。
IT巨头发布的安全公告中称:“稳定渠道已更新至Mac的120.0.6099.234版本,Linux的120.0.6099.224版本,以及Windows的120.0.6099.224/225版本,将在未来几天/几周内逐步推出。”该公告还指出:“谷歌已经得知有关CVE-2024-0519的利用存在于野外。”
远程攻击者可以通过诱使用户访问特制的HTML页面来利用该漏洞,从而可能实现堆损坏。和往常一样,谷歌没有分享关于在野外利用CVE-2024-0519零日漏洞的详细信息。
谷歌还修复了以下漏洞:[16000][1515930]高危𝐶𝑉𝐸−2024−0517:𝑉8中的越界写入。该漏洞由𝑄𝑟𝑖𝑜𝑢𝑠𝑆𝑒𝑐𝑢𝑟𝑒的𝑇𝑜𝑎𝑛(𝑠𝑢𝑡𝑜)𝑃ℎ𝑎𝑚于2024年1月6日报告。[16000][1515930]高危CVE−2024−0517:V8中的越界写入。该漏洞由QriousSecure的Toan(suto)Pham于2024年1月6日报告。[1000][1507412] 高危CVE-2024-0518:V8中的类型混淆。
该漏洞由ChaMd5-H1团队的Ganjiang Zhou(@refrain_areu)于2023年12月3日报告。
原文始发于微信公众号(黑猫安全):Google修复了2024年首个被积极利用的Chrome零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论