谷歌浏览器爆新的0day漏洞,已检测到广泛在野利用
谷歌浏览器爆新的0day漏洞,已检测到广泛在野利用
谷歌已经推出了针对其Chrome浏览器中五个安全漏洞的修复程序,其中一个据称正在被利用,使其成为第十七个这样的弱点于今年年初披露。
跟踪为CVE-2021-4102,该缺陷涉及一个免费使用后的错误在V8 JavaScript和WebAssembly引擎中,这可能会产生严重的后果,从破坏有效数据到执行任意代码。
目前,还不知道这一弱点在现实攻击中是如何被滥用的,CVE-2021-4102漏洞是V8中的第2个内存释放后使用相关的漏洞,该漏洞是谷歌在收到匿名安全研究人员报告主动利用漏洞后不到三个月内修复的,之前的漏洞CVE-2021-37975也是由匿名安全研究人员提供的报告。
在本次更新后,谷歌Chrome浏览器在2021年共修复了17个零日漏洞,打破了该产品以往的漏洞记录。重要的零日漏洞有如下:
CVE-2021-21148–V8中的堆缓冲区溢出
CVE-2021-21166–音频中的对象回收问题
CVE-2021-21193–Blink中的Use-after-free
CVE-2021-21206–Blink中的Use-after-free
CVE-2021-21220–对x86_64的V8中不可信输入的验证不足
CVE-2021-21224–V8中的类型混淆
CVE-2021-30551–V8中的类型混淆
CVE-2021-30554–WebGL中的Use-after-free
CVE-2021-30563–V8中的类型混淆
CVE-2021-30632–V8中的越界写入
CVE-2021-30633–索引数据库API中的释放后使用
CVE-2021-37973–门户中的Use-after-free
CVE-2021-37975–V8中的Use-after-free
CVE-2021-37976–核心信息泄漏
CVE-2021-38000–对Intent中不可信输入的验证不足
CVE-2021-38003–V8中的不当实现
建议谷歌Chrome浏览器的用户尽快将软件更新到最新的版本,以降低潜在的漏洞主动利用的风险。