Google 已修复被主动利用的 Chrome 零日漏洞

admin 2024年1月18日22:25:45评论43 views字数 751阅读2分30秒阅读模式

Google 已修复被主动利用的 Chrome 零日漏洞

关键词

漏洞修复

在 Chrome 浏览器的新稳定版本中,Google 修复了三个影响 V8 引擎的安全漏洞,其中包括一个存在漏洞的零日漏洞 (CVE-2024-0519)。

关于CVE-2024-0519

V8 是由 Chromium Project 为 Chromium 和 Google Chrome Web 浏览器开发的开源 JavaScript 和 WebAssembly 引擎。

CVE-2024-0519 是一种(明显可利用的)越界内存访问,正如 NIST 所指出的,“允许远程攻击者通过构建的 HTML 页面潜在地利用堆损坏。

该漏洞已被匿名研究人员标记。

“谷歌知道有报道称 CVE-2024-0519 的漏洞存在于野外,”Chrome 团队说。

在适用于 Mac、Linux 和 Windows 和 Android 的最新版本的 Chrome 中修补的另外两个 V8 引擎缺陷是 CVE-2024-0517(越界写入错误)和 CVE-2024-0518(类型混淆缺陷)。

已将 Chrome 设置为自动更新的 Chrome 用户无需执行操作,但手动更新的用户应尽快执行操作。(由于 Chrome 中的零日漏洞经常被利用,选择自动更新并不是一个坏主意。

其他基于 Chromium 的浏览器中的修复

由于Microsoft Edge基于Chromium,Microsoft宣布他们正在努力发布安全补丁。

“值得强调的是,Microsoft Edge的增强安全模式功能缓解了这一漏洞。您可以选择加入此安全功能,并放心,Microsoft Edge正在保护您免受此漏洞的侵害,“他们补充说。

其他流行的基于 Chromium 的浏览器,如 Brave、Opera 和 Vivaldi 可能很快就会包含这些修复程序。

   END  

原文始发于微信公众号(安全圈):【安全圈】Google 已修复被主动利用的 Chrome 零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月18日22:25:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google 已修复被主动利用的 Chrome 零日漏洞https://cn-sec.com/archives/2408154.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息