更新Google Chrome以修补在野外检测到的新零日攻击
发布时间:2022-02-19 01:45:53 654
相关标签: # 数据# 攻击# 信息# 安全漏洞

谷歌已经对其Chrome浏览器中的五个安全漏洞进行了修复,其中一个漏洞正在被利用,这是自今年年初以来第17个被披露的漏洞
作为CVE-2021-4102跟踪,该漏洞与V8 JavaScript和WebAssembly引擎中的释放后使用漏洞有关,该漏洞可能会造成严重后果,从有效数据的损坏到任意代码的执行。一位匿名研究人员发现并报告了该漏洞
#目前,尚不清楚这种弱点在现实世界的攻击中是如何被滥用的,但这家互联网巨头发布了一份简短的声明说,“它知道有报道称,CVE-2021-4102的漏洞存在于野外。”这样做是为了确保大多数用户都更新了补丁,并防止其他威胁参与者进一步利用
#CVE-2021-4102是V8中免费漏洞之后的第二次使用,该公司在收到主动攻击报告后的不到三个月内修复了该漏洞,之前的漏洞CVE-2021-37975也由一名匿名研究人员报告,插入了9月30日发布的更新。目前尚不清楚这两个缺陷是否相互关联
##通过这一最新更新,谷歌仅今年一年就在Chrome上解决了创纪录的17个零日—
- CVE-2021-21148-V8中的堆缓冲区溢出
- CVE-2021-21166-音频中的对象回收问题
- CVE-2021-21193-眨眼后免费使用
- CVE-2021-21206-眨眼后免费使用
- CVE-2021-21220-对x86_64的V8中不受信任的输入验证不足
- CVE-2021-21224-V8中的类型混淆
- CVE-2021-30551-V8中的类型混淆
- CVE-2021-30554-在WebGL中免费使用
- CVE-2021-30563-V8中的类型混淆
- CVE-2021-30632-在V8中进行越界写入
- CVE-2021-30633-在索引数据库API中免费使用
- CVE-2021-37973-在门户网站中免费使用
- CVE-2021-37975-在V8中免费使用
- CVE-2021-37976-核心信息泄漏
- CVE-2021-38000-意图中不可信输入的验证不足
- CVE-2021-38003-在V8中执行不当
建议Chrome用户在Windows、Mac和Linux上通过标题“设置”更新至最新版本(96.0.4664.110);帮助>;'关于Google Chrome’以降低任何潜在的主动攻击风险
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报