谷歌紧急修复已遭利用的新 0day

ebbdac375afd0c7aca83b534ed0bce3c.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

1151ec0c7d92f29c5ea2fc52950e8a71.png

上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关。一名匿名研究员在2022年3月23日将漏洞告知谷歌公司。

e99d5748fd4520736c2afbce7e5afd26.png

当使用与原始初始化不兼容的类型访问某种资源(如变量或对象)时会触发类型混淆错误,从而在内存不安全的语言如 C和C++ 中造成严重后果,使恶意人员执行界外内存访问。

MITRE CWE 解释称,“当使用错误的类型访问内存缓冲区时,它可读或写该缓冲区界外的内存,如果所分配缓冲区小于代码试图访问的类型,则可导致崩溃甚至代码执行。”

谷歌证实称“CVE-2022-1096的exploit 已在野存在”,但为了阻止进一步的利用,方便大部分用户更新,谷歌并未提供更多详情。

第二个0day

9d13cad22c2053545a4a42b00d6c3b68.png

CVE-2022-1096 是谷歌今年依赖修复的第二个 Chrome 0day,第一个是CVE-2022-0609,它是位于Animation 组件中的释放后使用漏洞,在2022年2月14日修复。

上周早些时候,谷歌 TAG 团队详述了朝鲜国家黑客组织发动的攻击活动,它们利用CVE-2022-0609 攻击位于美国的组织机构,遍布新闻媒体、IT、密币和金融技术行业。

强烈建议Chrome 用户更新至 Windows、Mac和Linux 的最新版本99.0.4844.84。建议使用基于 Chromium 浏览器如 Microsoft Edge、Opera 和 Vivaldi 的用户届时尽快应用修复方案。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌:早在这个0day 补丁发布前几周,朝鲜国家黑客就已利用

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

谷歌Chrome 紧急修复已遭利用的0day

谷歌:修复0day漏洞的平均耗时比3年前减少28天

谷歌详述 Zoom 客户端和MMR 服务器中的两个0day

原文链接

https://thehackernews.com/2022/03/google-issues-urgent-chrome-update-to.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f85e0c50edaacf18f992348e1021f2d9.png

686aca9c4544e96a7029ced1995e2730.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   7bf0217ad857e9574e0429b0d5e7aee7.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值