Menu
快讀
  • 旅遊
  • 生活
    • 美食
    • 寵物
    • 養生
    • 親子
  • 娛樂
    • 動漫
  • 時尚
  • 社會
  • 探索
  • 故事
  • 科技
  • 軍事
  • 国际
快讀

專家詳細介紹了影響 Google Chrome 開發頻道的新 RCE 漏洞

2022 年 8 月 11 日 游戏最强王者

專家詳細介紹了影響 Google Chrome 開發頻道的新 RCE 漏洞

關于最近在 Google Chrome 和基于 Chromium 的浏覽器中使用的 V8 JavaScript 和 WebAssembly 引擎中修補的嚴重遠程代碼執行漏洞的詳細信息已經出現。

該問題與指令優化組件中的 use-after-free 案例有關,成功利用該案例可能“允許攻擊者在浏覽器上下文中執行任意代碼”。

新加坡網絡安全公司Numen Cyber​ Technology的安全研究員 Weibo Wang 向 Google 報告了 Chrome 101 的 Dev 頻道版本中發現的漏洞,此後該公司已悄悄修複。

“這個漏洞發生在指令選擇階段,選擇了錯誤的指令,導致內存訪問異常,”王說。

Use-after-free 缺陷發生在訪問先前釋放的內存時,導致未定義的行爲並導致程序崩潰、使用損壞的數據,甚至實現任意代碼的執行。

更令人擔憂的是,該漏洞可以通過專門設計的網站遠程利用,以繞過安全限制並運行任意代碼以破壞目標系統。

專家詳細介紹了影響 Google Chrome 開發頻道的新 RCE 漏洞

“可以使用堆噴射技術進一步利用這個漏洞,然後導致’類型混淆’漏洞,”王解釋說。“該漏洞允許攻擊者控制函數指針或將代碼寫入內存中的任意位置,並最終導致代碼執行。”

該公司尚未通過Chromium 錯誤跟蹤器門戶披露該漏洞,以便讓盡可能多的用戶首先安裝修補版本。此外,Google 不會爲不穩定的 Chrome 通道中發現的漏洞分配 CVE ID。

Chrome 用戶,尤其是使用 Chrome 開發版進行測試以確保其應用程序與最新的 Chrome 功能和 API 更改兼容的開發人員,應更新到該軟件的最新可用版本。

專家詳細介紹了影響 Google Chrome 開發頻道的新 RCE 漏洞

這不是第一次在 Chrome 中發現 use-after-free 漏洞。谷歌在 2021 年解決了 Web 浏覽器中的7 個此類漏洞,這些漏洞已在現實世界的攻擊中被利用。今年,它還修複了動畫組件中一個被積極利用的 use-after-free 漏洞。

相關文章:

  • 一場疫情,暴露了中國各大城市的經濟活力
  • 防範兒童新冠肺炎,這9大問題值得關注
  • 民國疫史:死亡枕藉的抵抗之路
  • 警方懸賞通緝!見到這35人快報警
  • 新加坡經濟遭遇急刹車,李顯龍說了這句耐人尋味的話|京釀館
  • 新能源汽車周報(1月第一周) | 工信部發布廢舊動力蓄電池綜合利用辦法,寶能出資16.3億元收購長安PSA 50%股權
時尚

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

©2025 快讀 | 服務協議 | DMCA | 聯繫我們