Chrome浏览器再受攻击——零日漏洞再次现世

2020-10-29 分类:网站安全 阅读(326)


  读者们请注意,如果你在Windows、Mac或Linux电脑上使用谷歌Chrome浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。
Chrome浏览器再受攻击——零日漏洞再次现世
  谷歌今天发布了Chrome 86.0.4240.111版本,修补了几个安全性高的问题,包括一个零日漏洞,该漏洞被攻击者肆意利用来劫持目标计算机。
  被追踪到的漏洞名为CVE-2020-15999,它是一种内存破坏漏洞,在Freetype中被称为堆缓冲区溢出。Freetype是一种流行的开源软件开发库,用于呈现字体,与Chrome一起打包。
Chrome浏览器再受攻击——零日漏洞再次现世
  该漏洞是谷歌Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被填补,因此有七天的公开披露期。
  Glazunov也立即向FreeType开发者报告了零日漏洞,他们随后在10月20日发布了一个紧急补丁来解决这个问题,与此同时发布了FreeType 2.10.4。
  没有透露技术细节的漏洞,谷歌的技术主管本·霍克斯在推特上警告说,虽然团队只发现了好看针对Chrome用户,但是使用FreeType的其他项目也同样很脆弱,建议部署修复在2.10.4 FreeType前的版本。
Chrome浏览器再受攻击——零日漏洞再次现世
  虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应采用此处讨论的修复程序:savannah.nongnu.org/bugs/?59308——这个补丁也在今天的稳定版本FreeType 2.10.4中,”Hawkes写道。
  根据Glazunov透露的细节,这个漏洞存在于FreeType的“Load_SBit_Png”函数中,该函数处理嵌入到字体中的PNG图像。攻击者可以利用它来执行任意代码,只要使用带有嵌入PNG图像的特定字体即可。
Chrome浏览器再受攻击——零日漏洞再次现世
  问题是libpng使用原始的32位值,这些值保存在' png_struct '中。因此,如果原始的宽度或高度大于65535,分配的缓冲区将不能适应位图,”Glazunov解释说。
  Glazunov还发布了一个带有概念验证利用的字体文件。
Chrome浏览器再受攻击——零日漏洞再次现世
  谷歌发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,该版本对所有用户开放,而不仅仅是对早期用户开放。谷歌表示,该公司已经意识到“cve - 320 -15999存在漏洞”的报道,但没有透露主动攻击的进一步细节。
  除零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞——点击过程中产生的执行错误,Chrome媒体中使用免费错误,pdf免费使用错误以及浏览器打印功能中使用错误后的中等风险。
Chrome浏览器再受攻击——零日漏洞再次现世
  虽然Chrome浏览器会自动通知用户最新的可用版本,Chrome 用户可通过浏览器内置的更新功能(菜单 -> 帮助 -> 关于),升级到最新的 86.0.4240.111 版本。


分享到: 更多
  • 诚信交易,用心服务

    诚信交易,用心服务

    诚信 用心 专业 倾心

  • 一对一沟通服务

    一对一沟通服务

    线上线下一对一

  • 保证项目进度、质量、 维护、稳定

    项目人员具体化配置

    保证项目进度、质量、 维护、稳定

  • 19929908388

    7X24小时售后服务

    19929908388

copyright © 2008 - 2021 susewl.com. All Rights Reserved. 工信部备案号:陕ICP备19019948号-1

西安素色网络科技-西安建网站的公司-西安小程序开发-西安网站制作公司-西安素色引领科技-西安网站建设-西安网站维护-西安做网站的公司-西安素色-西安网站设计-西安微信小程序开发 版权所有  

友情链接: 素色网络    

'); })();