谷歌近日发布了一个 Chrome 更新程序,以修复三个安全漏洞。其中包括一个零日漏洞补丁,目前正在被积极展开利用。有关这些攻击的详情尚未公开,不过外媒 ZDNet 指出,谷歌威胁分析团队成员 Clement Lecigne 于2 月 18 日发现了这一问题。作为谷歌下设的一个部门,其主要负责调查和追踪安全威胁的来源。

目前谷歌已经释出了面向 Windows / Ma / Linux 的 Chrome 80.0.3987.122 更新,Chrome OS / iOS / Android 版本还请稍后。

根据 CVE-2020-6418 描述的信息,可知该漏洞与“V8 中的类型混淆”有关。作为 Chrome 浏览器的一个重要组件,其负责 JavaScript 代码的处理。

所谓类型混淆,特指应用程序在编码初始化的时候,对输入数据执行了错误的操作类型。

攻击者可通过精心编造的代码来欺骗浏览器,导致程序内存中出现逻辑错误,甚至不受限制地运行恶意代码。

需要指出的是,这还是过去一年里,曝出的第三个被利用的 Chrome 零日漏洞。

比如去年 3 月,谷歌修复了 Chrome 72.0.3626.121 中的 CVE-2019-5786 漏洞,然后又在 11 月修补了 Chrome 78.0.3904.8 中的 CVE-2019-13720 漏洞。

最后,Chrome v80.0.3987.122 附带了另外两个安全更新,但目前尚未在野外被利用。

原文来自:https://www.dbsec.cn/blog/article/5962.html

本文地址:https://www.linuxprobe.com/gogle-chrome.html编辑:张建,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/