谷歌紧急发布 Chrome 更新,修复 Pwn2Own 大赛中报告的两个零日漏洞

谷歌紧急发布Chrome更新,修复Pwn2Own大赛中报告的两个零日漏洞https://www.ithome.com/0/758/596.htm其中一个零日漏洞追踪编号为CVE-2024-2887,主要存在于WebAssembly(Wasm)开放标准中,是一个高严重性类型混乱漏洞。安全专家ManfredPaul利用该漏洞制作了一个HTML页面,一旦用户感染,可以实现远程执行代码攻击。第二个零日漏洞追踪编号为CVE-2024-2886,在CanSecWestPwn2Own竞赛的第二天被KAIST黑客实验室的SeunghyunLee公布。该漏洞属于use-after-free类型,主要存在于WebCodecsAPI中,而很多网页应用会调用该API编码、解码音频和视频内容,远程攻击者可利用该漏洞通过精心制作的HTML页面执行任意读/写操作。

相关推荐

封面图片

Google发布Chrome 105稳定版更新:修复高危零日漏洞

Google发布Chrome105稳定版更新:修复高危零日漏洞如果你习惯使用Chrome浏览器上网,那么小编推荐你尽快检查下更新。在Google推出的更新中修复了追踪编号为CVE-2022-3075的高危零日漏洞,目前已经有证据表明有黑客利用该漏洞执行攻击。在部分匿名用户于8月30日报告该问题之后,Google立即着手修复该问题。安装本次更新之后,Chrome版本号升至为105.0.5195.102,这也是2022年Google修复的第6个Chrome零日漏洞。此前修复的5个零日漏洞分别为CVE-2022-0609,CVE-2022-1096,CVE-2022-1364,CVE-2022-2294和CVE-2022-2856。目前,关于该漏洞的信息仍然有限,涉及Mojo中的“数据验证不足”。尽管如此,一旦部署完成并且所有用户都免受攻击,Google将发布有关错误详细信息和链接的附加声明。更新将需要几天到几周的时间才能自动推广到每个用户,但您可以通过转到Chrome菜单>帮助>关于GoogleChrome手动完成。PC版:https://www.cnbeta.com/articles/soft/1313085.htm手机版:https://m.cnbeta.com/view/1313085.htm

封面图片

Google Chrome紧急更新 修复了2023年发现的第6个零日漏洞

GoogleChrome紧急更新修复了2023年发现的第6个零日漏洞该公司表示:“Google意识到CVE-2023-6345的漏洞存在。”该漏洞已在稳定桌面频道中得到解决,修补版本已在全球范围内向Windows用户(119.0.6045.199/.200)以及Mac和Linux用户(119.0.6045.199)推出。通报指出,安全更新可能需要数天或数周的时间才能覆盖整个用户群,但该更新今天已经可用。不想手动更新的用户可以依靠网络浏览器自动检查新更新并在下次启动后安装它们。这种高严重性的零日漏洞源于Skia开源2D图形库中的整数溢出漏洞,带来从崩溃到执行任意代码的风险(Skia还被其他产品用作图形引擎,例如ChromeOS、Android和Flutter)。Google威胁分析小组(TAG)的两名安全研究人员BenoîtSevens和ClémentLecigne于11月24日星期五报告了该漏洞。GoogleTAG因发现零日漏洞而闻名,这种零日漏洞经常被国家资助的黑客组织利用,用于针对记者和反对派政客等知名人士的间谍软件活动。该公司表示,在大多数用户更新浏览器之前,对零日漏洞详细信息的访问将继续受到限制。如果该缺陷还影响尚未修补的第三方软件,那么对错误详细信息和链接的访问限制将会延长。“在大多数用户更新修复程序之前,对错误详细信息和链接的访问可能会受到限制。如果该错误存在于其他项目类似依赖的第三方库中,但尚未修复,我们也将保留限制,”该公司表示。此举旨在减少威胁行为者利用新发布的有关该漏洞的技术信息开发自己的CVE-2023-6345漏洞的可能性。9月份,Google修复了攻击中利用的另外两个零日漏洞(编号为CVE-2023-5217和CVE-2023-4863),这是自2023年初以来的第四个和第五个零日漏洞。...PC版:https://www.cnbeta.com.tw/articles/soft/1400675.htm手机版:https://m.cnbeta.com.tw/view/1400675.htm

封面图片

【谷歌修复新的Chrome零日漏洞】

【谷歌修复新的Chrome零日漏洞】2023年09月12日02点03分9月12日消息,安全公司BleepingComputer发布报告表示,谷歌发布紧急安全更新,以修复自今年初以来在攻击中被利用的第四个Chrome零日漏洞。谷歌在周一发布的安全公告中透露,已经意识到CVE-2023-4863零日漏洞被用于野外攻击。新版本目前正在向稳定版和扩展稳定版渠道的用户推出,预计将在未来几天或几周内覆盖整个用户群。谷歌建议Chrome用户将其Web浏览器升级到116.0.5845.187(Mac和Linux)和116.0.5845.187/.188(Windows),因其已修复Windows、Mac和Linux系统上的CVE-2023-4863漏洞。谷歌表示,在大多数用户都使用修复程序之前,对漏洞细节和链接的访问可能会受到限制。

封面图片

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】

【谷歌Chrome浏览器发布针对零日漏洞的修复版本】6月7日消息,在6月5日的Chrome博客公告中,谷歌已确认其Chrome网络浏览器中的零日漏洞正在被积极利用,并发布了紧急安全更新作为回应。谷歌称,桌面应用程序已经更新到Mac和Linux的114.0.5735.106版本以及Windows的114.0.5735.110的版本,所有这些都将“在未来几天/几周内推出”。公告称此次更新中包含两个安全修复程序,但实际上只有一个被详细说明:CVE-2023-3079。CVE-2023-3079是V8JavaScript引擎中的类型混淆漏洞,且是谷歌Chrome2023年的第三个零日漏洞。类型混淆漏洞会带来重大风险,使攻击者能够利用内存对象处理中的弱点在目标机器上执行任意代码,强烈建议用户及时更新浏览器以减轻潜在风险。

封面图片

谷歌浏览器发布紧急更新修复一个已被利用的零日漏洞

谷歌浏览器发布紧急更新修复一个已被利用的零日漏洞谷歌已经为Windows、Mac和Linux用户发布了Chrome99.0.4844.84,以解决一个被实际利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:谷歌知道CVE-2022-1096的一个漏洞被利用。99.0.4844.84版本已经在稳定的桌面频道中向全球推出,谷歌表示,直到它到达整个用户群可能需要一个星期的时间。今天修复的零日漏洞(被追踪为CVE-2022-1096)是ChromeV8JavaScript引擎的一个高严重性的类型混淆弱点,由一名匿名安全研究员报告。虽然类型混淆缺陷通常会在成功利用后导致浏览器崩溃,通过读取或写入超出缓冲区的内存,攻击者也可以利用它们来执行任意代码。即使谷歌说它检测到这一零日漏洞的攻击,该公司也没有分享有关这些事件的技术细节或其他信息。——Bleepingcomputer

封面图片

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞

谷歌正在为其Chrome浏览器的两个漏洞发布修复程序,包括一个已知正在被利用的漏洞该公司本周发布的紧急更新影响到其Chrome浏览器的近30亿用户,以及那些使用其他基于Chromium的浏览器,如微软Edge、Brave和Vivaldi。这是谷歌今年不得不为Chrome浏览器发布的第三个此类紧急更新。其中一个缺陷是一个被追踪为CVE-2022-1364的类型混淆漏洞,这是一个高严重性的零日漏洞,正被攻击者积极滥用。在类型混淆漏洞中,程序将使用一种类型分配资源,如指针或对象,但随后将使用另一种不兼容的类型访问该资源。在某些语言中,如C和C++,该漏洞会导致越界内存访问。这种不兼容会导致浏览器崩溃或引发逻辑错误。它有可能被利用来执行任意代码。——theregister

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人