谷歌紧急修复已遭在野利用的0day

aa3fbc858bca2fecbb5e27ace76a6db8.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

65bdd4d1b7d360cc03b655ab9d75f43e.png

摘要

谷歌发布 Windows、Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CVE-2022-1364)。

谷歌发布安全公告指出,“谷歌发现在野存在 CVE-2022-1364的exploit。”虽然谷歌表示将在未来几周内推出该 Chrome 更新,但用户可立即通过 Chrome 目录>帮助>关于谷歌 Chrome 立即获取。Chrome 浏览器也将自动检查新的更新并在用户下次重启时安装。

由于该漏洞已遭在野利用,因此强烈建议用户手动检查新的更新并重启浏览器应用该更新。

12520e94724eb35509e19c87cb8b7a2f.png

详情披露甚少

紧急修复的该0day 是位于 Chrome V8 JavaScript 引擎中的高危类型混淆弱点。

虽然一般而言,攻击者会通过读或写界外内存,利用这类类型混淆缺陷导致浏览器崩溃,但攻击者也可利用它们执行任意代码。该漏洞是由谷歌威胁分析团队的研究员 Clément Lecigne 发现并报告的。

虽然谷歌表示已检测到利用该 0day 的攻击活动,但并未提供更多详情。谷歌指出,“访问漏洞详情和链接会在多数用户更新后发布。”

这是谷歌在本次安全更新中披露的唯一一个漏洞,表明 Chrome 100.0.4896.127是紧急推出的新版本。

9cf83fe4859f1184cda8846eeaf5cfab.png

今年修复的第三个 Chrome 0day

这是 Chrome 自2022年以来修复的第三个 Chrome 0day 漏洞,此前的两个0day 分别是2月14日和3月25日公布的CVE-2022-0609和CVE-2022-1096。

鉴于CVE-2022-1364已遭利用,因此强烈建议尽快更新至 Chrome 最新版本。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌紧急修复已遭利用的新 0day

谷歌:早在这个0day 补丁发布前几周,朝鲜国家黑客就已利用

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

谷歌Chrome 紧急修复已遭利用的0day

谷歌:修复0day漏洞的平均耗时比3年前减少28天

微软4月补丁星期二修复119个漏洞,含2个0day

微软3月补丁星期二修复71个漏洞,其中3个是0day

原文链接

https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-zero-day-used-in-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5fc18ea852bc307de97eefcef35e0dac.png

223cf483219080608e4af99b45d6c110.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ebb4e9328d028f6e8d9fbfaf8d2759a8.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值