Google Chrome Serial释放后重用漏洞(CVE-2024-10827)

admin 2024年11月7日17:17:13评论4 views字数 978阅读3分15秒阅读模式

Google Chrome Serial释放后重用漏洞(CVE-2024-10827)

漏洞描述:

GoogleChrome是由Google公司开发的一款网页浏览器,在Chrome中,Serial组件是一个API接口,允许网站直接与连接在本地计算机上的串行设备(如Arduino、嵌入式开发板等)通信,Family Experiences组件可用于帮助家长管理孩子的在线活动和设备使用,Google Chrome发布安全更新修复了Chrome中的两个释放后重用漏洞(CVE-2024-10826和CVE-2024-10827),详情如下:

1.CVE-2024-10827:Google Chrome Serial释放后重用漏洞

GoogleChrome130.0.6723.116之前版本在Serial组件中存在Use-After-Free漏洞,攻击者可能通过恶意设计的网页或脚本来诱导用户访问包含恶意代码的页面,从而在访问串行端口的过程中触发该漏洞,成功利用可能导致浏览器崩溃、窃取数据甚至控制连接的设备、远程代码执行和沙箱逃逸等。

2.CVE-2024-10826:Google Chrome Family Experiences释放后重用漏洞
Google Chrome 130.0.6723.116之前版本在Family Experiences组件中存在Use-After-Free漏洞,攻击者可能通过诱导用户点击恶意链接或访问特制网页来触发该漏洞,成功利用可能导致浏览器崩溃、数据泄露、远程代码执行和权限提升等。

影响范围:
Google Chrome(Windows/Mac)版本 < 130.0.6723.116/.117

Google Chrome(Linux)版本 < 130.0.6723.116

修复建议:
升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 130.0.6723.116/.117

Google Chrome(Linux)版本 >= 130.0.6723.116

下载链接:
https://www.google.cn/chrome/

手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。

Google Chrome Serial释放后重用漏洞(CVE-2024-10827)

原文始发于微信公众号(网络威胁数据联盟):【漏洞预警】Google Chrome Serial释放后重用漏洞(CVE-2024-10827)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月7日17:17:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google Chrome Serial释放后重用漏洞(CVE-2024-10827)https://cn-sec.com/archives/3369067.html

发表评论

匿名网友 填写信息