返回

专家详细介绍了影响谷歌Chrome开发频道的新RCE漏洞

发布时间:2022-06-24 11:43:17 344
# 漏洞# 技术# 网络安全# 补丁# 软件
chrome zero-day vulnerability

有关Google Chrome和基于Chrome的浏览器中使用的V8 JavaScript和WebAssembly引擎中最近修补的关键远程代码执行漏洞的详细信息已经浮出水面。

该问题与指令优化组件中释放后使用的情况有关,成功利用该组件可能“允许攻击者在浏览器上下文中执行任意代码”

该漏洞是在Chrome 101的开发频道版本中发现的,由新加坡网络安全公司Numen Cyber Technology的安全研究员Weibo Wang向谷歌报告,并已由该公司悄悄修复。

“此漏洞发生在指令选择阶段,在该阶段选择了错误的指令,导致内存访问异常,”Wang说。

释放后使用漏洞发生在访问以前释放的内存时,会导致未定义的行为并导致程序崩溃、使用损坏的数据,甚至执行任意代码。

更令人担忧的是,可以通过专门设计的网站远程利用该漏洞绕过安全限制,并运行任意代码来危害目标系统。

“可以使用堆喷涂技术进一步利用此漏洞,然后导致“类型混淆”漏洞,”Wang解释道。该漏洞允许攻击者控制函数指针或将代码写入内存中的任意位置,最终导致代码执行

该公司尚未通过Chromium bug tracker门户网站披露该漏洞,以便让尽可能多的用户先安装补丁版本。此外,谷歌没有为非稳定Chrome频道中发现的漏洞分配CVE ID。

Chrome用户,尤其是使用Chrome开发版进行测试以确保其应用程序与最新的Chrome功能和API更改兼容的开发人员,应该更新到软件的最新可用版本。

在Chrome中发现免费漏洞后,这不是第一次使用。2021,谷歌解决了网络浏览器中的七个此类漏洞,这些漏洞在现实世界的攻击中被利用。今年,它还修复了动画组件中一个被积极利用的释放后使用漏洞。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线