再加上Chrome几乎每一次更新都与修复安全漏洞有关,因此这一次的小版本更新并没有引起大家的注意。
相信屏幕前的大家想法可能都是一样的——等到Chrome 82版本发布了我再一起更新,我不急。
与普通用户不同,Sophos作为一家网络安全技术网站,自然对这个Google想就此掩盖过去的漏洞起了疑心。
Sophos称,即使Chrome浏览器的Chromium内核是一个开源项目,但该漏洞本身却是一个秘密。
最终,Sophos的研究人员发现,该漏洞是一个远程执行代码(RCE),攻击者可以通过它在后台运行命令和不受信任的脚本,从而避开了浏览器的常规安全检查或“确定”对话框。
这意味着没有更新到最新版本的Chrome浏览器可能会给用户带来灾难性的后果。
而谷歌的更新提示相对于这个漏洞的严重性来说,就稍微显得有些不痛不痒了,因为大多数用户都不知道不更新的话会带来什么样的严重后果。
不过,从另一方面来说,Google选择不公开漏洞的细节,也是为了避免被潜在的黑客所利用。
好消息是,Google也表示尚未通过这种方法记录到任何被黑客利用攻击用户的行为(因此一直在保密)。
接着到了4月底,技术类网站PiunikaWeb又发布了一篇报道,称Google Chrome浏览器的新版本似乎出现了一些错误。
根据这些突然增加的Chrome用户反馈,他们在使用Chrome打开任何网站时都会出现如下报错提示:
STATUS_ACCESS_VIOLATION
STATUS_INVALID_IMAGE_HASH
在最初的报告中,受影响的用户表示,他们尝试过多次卸载并重新启动Chrome,但仍然无法解决该问题。
还有用户称,为了临时解决这个问题,他们在多次(10-20次)刷新页面后,Chrome才能再次开始工作。
目前,Google已将Windows,Mac和Linux的Chrome 81浏览器该严重安全漏洞标记为CVE-2020-6462和CVE-2020-6461。
Google仍然对这些漏洞的细节保密,但官方确认其可以被黑客利用控制用户的计算机系统。
在Chrome版本81.0.4044.129中已修复了这些漏洞,因此,请大家务必确保你的Chrome浏览器已经是最新的版本。
通常来说,Chrome浏览器会自动保持最新状态,但是推送到各个平台各个设备上的话会有一定延迟,因此你也可以进行手动检查更新。
手动更新Chrome的方法为:单击浏览器窗口右上角的三点图标 > 帮助 > 关于Google Chrome
或者直接在浏览器地址栏输入chrome://settings/help回车。
然后浏览器就会开始自动更新了,更新完毕后,别忘了重启浏览器。
Kafka进阶篇知识点
Kafka高级篇知识点
44个Kafka知识点(基础+进阶+高级)解析如下
由于篇幅有限,小编已将上面介绍的**《Kafka源码解析与实战》、Kafka面试专题解析、复习学习必备44个Kafka知识点(基础+进阶+高级)都整理成册,全部都是PDF文档**
359)]
由于篇幅有限,小编已将上面介绍的**《Kafka源码解析与实战》、Kafka面试专题解析、复习学习必备44个Kafka知识点(基础+进阶+高级)都整理成册,全部都是PDF文档**