谷歌修复了 Windows 版 Chrome 浏览器的一个漏洞,该漏洞在针对俄罗斯组织的攻击中被积极利用。
Google 发布了带外修复程序,以解决 Windows 版 Chrome 浏览器中的高严重性安全漏洞(编号为 CVE-2025-2783)。该漏洞在针对俄罗斯组织的攻击中被积极利用。
该漏洞是 Windows 上 Mojo 在未指定的情况下提供的错误句柄。卡巴斯基研究人员 Boris Larin (@oct0xor) 和 Igor Kuznetsov (@2igosha) 于 2025 年 3 月 20 日报告了此漏洞。
Mojo 是 Google 为基于 Chromium 的浏览器提供的 IPC 库,用于管理沙盒进程以实现安全通信。在 Windows 上,它增强了 Chrome 的安全性,但过去的漏洞可能导致沙盒逃逸和权限提升。
谷歌没有透露利用此漏洞的攻击的详细信息,也没有透露背后威胁行为者的身份。
“Google 已获悉 CVE-2025-2783 漏洞已在野外存在。” Google 发布的公告中写道。“Windows 稳定版本已更新至 134.0.6998.177/.178,将在未来几天/几周内推出。此版本的完整更改列表可在 日志中找到。”
10 月,谷歌修补了另一个严重的 Chrome 漏洞,该漏洞编号为 CVE-2024-10487,由 Apple 安全工程和架构 (SEAR) 于 2024 年 10 月 23 日报告。
Dawn 是 WebGPU 标准的开源和跨平台实现。更准确地说,它实现了与 WebGPU IDL 一一映射的 webgpu.h。Dawn 旨在作为更大系统的一部分进行集成,是 Chromium 中 WebGPU 的底层实现。
原文始发于微信公众号(犀牛安全):谷歌修复了今年以来第一个被积极利用的 Chrome 零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3892434.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论