谷歌紧急修复周内第3个已遭利用的0day

admin 2024年5月17日19:02:17评论2 views字数 1072阅读3分34秒阅读模式

谷歌紧急修复周内第3个已遭利用的0day聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Chrome 发布紧急 Chrome 安全更新,修复了一周内已遭利用的第3个 0day 漏洞。

谷歌在本周三的安全公告中提到,“谷歌发现 CVE-2024-4947的一个在野利用。” 谷歌发布125.0.6422.60/.61 Mac/Windows版和 125.0.6422.60 Linux版,修复了这个漏洞。这些新版本将在未来几周内向 Stable Desktop 渠道中的所有用户推出。

Chrome 会在安全补丁可用时自动更新。不过用户也可去 Chrome 目录>帮助>关于谷歌 Chrome 目录检查自己是否运行最新版本,完成更新,之后点击“重启”按钮进行安装。本文作者发现 Chrome 更新现在已可用。

CVE-2024-4947是一个高危0day,是由 Chrome V8 JavaScript 引擎中的一个类型混淆弱点引发的,由卡巴斯基研究员 Vasily Berdnikov 和 Boris Larin 报送。

尽管这类漏洞通常可导致威胁行动者通过读或写缓冲区边界外的内存的方式触发浏览器崩溃,但也可被用于在目标设备上执行任意代码。虽然谷歌证实称该漏洞已遭利用,但并未发布更多详情,以便用户有充足时间进行修复。

谷歌紧急修复周内第3个已遭利用的0day
2024年修复的第7个已遭利用0day

该漏洞是今年以来谷歌修复的第7个已遭利用 Chrome 0day 漏洞,其它6个包括:

  • CVE-2024-0519:位于 Chrome V8 JavaScript 引擎中的一个高危界外内存访问弱点,可导致远程攻击者通过特殊构造的HTML页面利用堆损坏漏洞,导致攻击者越权访问敏感信息。

  • CVE-2024-2887:位于 WebAssembly (Wasm) 标准中的高危类型混淆漏洞,可导致攻击者通过构造的HTML页面实现远程代码执行利用。

  • CVE-2024-2886:位于 web 应用程序所使用 WebCodecs API 中的释放后使用漏洞,可被远程攻击者通过构造的HTML页面执行任意读和写,导致远程代码执行后果。

  • CVE-2024-3159:由 Chrome V8 JavaScript 引擎中界外读引发的高危漏洞。远程攻击者可使用特殊构造的HTML页面访问所分配内存缓冲区以外的数据,导致堆损坏,从而提取敏感信息。

  • CVE-2024-4671:位于负责处理浏览器中渲染和显示内容的 Visuals 组件中的一个高危释放后使用漏洞。

  • CVE-2024-4761:位于 Chrome V8 JavaScript 引擎中的界外写漏洞。该引擎负责在应用程序中执行已有JS代码。

原文始发于微信公众号(代码卫士):谷歌紧急修复周内第3个已遭利用的0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日19:02:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌紧急修复周内第3个已遭利用的0dayhttps://cn-sec.com/archives/2746912.html

发表评论

匿名网友 填写信息