返回

谷歌浏览器爆新的0day漏洞,已检测到广泛在野利用

发布时间:2021-12-28 10:13:21 779

谷歌浏览器爆新的0day漏洞,已检测到广泛在野利用

谷歌已经推出了针对其Chrome浏览器中五个安全漏洞的修复程序,其中一个据称正在被利用,使其成为第十七个这样的弱点于今年年初披露。

跟踪为CVE-2021-4102,该缺陷涉及一个免费使用后的错误在V8 JavaScript和WebAssembly引擎中,这可能会产生严重的后果,从破坏有效数据到执行任意代码。

目前,还不知道这一弱点在现实攻击中是如何被滥用的,CVE-2021-4102漏洞是V8中的第2个内存释放后使用相关的漏洞,该漏洞是谷歌在收到匿名安全研究人员报告主动利用漏洞后不到三个月内修复的,之前的漏洞CVE-2021-37975也是由匿名安全研究人员提供的报告。

在本次更新后,谷歌Chrome浏览器在2021年共修复了17个零日漏洞,打破了该产品以往的漏洞记录。重要的零日漏洞有如下:

CVE-2021-21148–V8中的堆缓冲区溢出

CVE-2021-21166–音频中的对象回收问题

CVE-2021-21193–Blink中的Use-after-free

CVE-2021-21206–Blink中的Use-after-free

CVE-2021-21220–对x86_64的V8中不可信输入的验证不足

CVE-2021-21224–V8中的类型混淆

CVE-2021-30551–V8中的类型混淆

CVE-2021-30554–WebGL中的Use-after-free

CVE-2021-30563–V8中的类型混淆

CVE-2021-30632–V8中的越界写入

CVE-2021-30633–索引数据库API中的释放后使用

CVE-2021-37973–门户中的Use-after-free

CVE-2021-37975–V8中的Use-after-free

CVE-2021-37976–核心信息泄漏

CVE-2021-38000–对Intent中不可信输入的验证不足

CVE-2021-38003–V8中的不当实现

建议谷歌Chrome浏览器的用户尽快将软件更新到最新的版本,以降低潜在的漏洞主动利用的风险。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线