0x00背景介绍
4月15日,天融信阿尔法实验室监测到互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞POC(https://github.com/avboy1337/1195777-chrome0day),该漏洞影响Chrome最新正式版(90.0.4430.72)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.77)以下版本。
0x01漏洞描述
攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。
0x02漏洞编号
无
0x03漏洞等级
严重
0x04受影响版本
Google Chrome <= 90.0.4430.72
基于Chromium内核的Microsoft Edge <= 89.0.774.77
其他基于V8引擎的第三方浏览器
0x05修复建议
目前Google暂未修复该漏洞,该漏洞仍为0day状态。
建议在官方未修复漏洞期间,谨慎使用或者切换使用其他浏览器。
0x06支持热线
0x07声明
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):天融信关于Chrome V8引擎远程代码执行0day漏洞风险提示
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论