谷歌修复Chrome Dev 频道中严重的 RCE 漏洞

1f48a1455f1d2c419d5ca385e9cb3d9a.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌 Chrome 和基于 Chromium 浏览器使用的V8 JavaScript 和 WebAssembly 引擎中存在一个严重的远程代码执行漏洞,目前已修复。

该漏洞和指令优化组件中的释放后使用漏洞有关,该漏洞遭成功利用可“导致攻击者在浏览器上下文中执行任意代码”。该漏洞存在于 Dev 频道版本 Chrome 101 中,由新加坡网络安全公司 Numen 网络技术公司报告,之后谷歌悄悄修复该漏洞。

研究人员指出,“这个漏洞出现于指令挑选阶段,错误指令被挑选从而导致内存访问例外。”此前被释放的内存被访问时就会发生释放后使用缺陷,可导致未定义行为并导致程序崩溃、使用被损坏数据甚至实现任意代码执行。

更令人担心的事,攻击者可特别设计网站绕过安全限制并运行任意代码攻陷目标系统,从而远程利用该缺陷。研究人员解释称,“可使用堆喷射技术进一步利用该漏洞,之后导致‘类型混淆’漏洞。该漏洞可导致攻击者控制函数指针或者将代码写入内存中的任意位置,最终导致代码执行。”

目前,谷歌尚未通过 Chromium 漏洞追踪器门户披露该漏洞,且并未为在非稳定 Chrome 频道中发现的此类漏洞分配CVE编号。Chrome 用户尤其是使用 Chrome Dev 版本的开发人员,如需确保应用程序和最新的 Chrome特性和API变更兼容,则应当更新至最新版本。

这并非Chrome 中出现的首个释放后使用漏洞。2021年,谷歌在已遭实际利用的 web 浏览器中解决了7个类似bug。今年,谷歌还解决了位于 Animation 组件中的释放后使用漏洞。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

马上更新!Chrome 又被曝高危0day RCE 漏洞且已遭利用

SQLite 被曝RCE漏洞  Chrome 等数百万应用受影响

谷歌不打算修复Chrome 中的RCE漏洞 PoC代码已发布

原文链接

https://thehackernews.com/2022/05/experts-detail-new-rce-vulnerability.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

eea8f9149e8e0ec9373146c242389ab3.png

a3316e56ed50f90c354cecb5ffeed5f7.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   40e1bbbd8316866c159f5c335debb7bf.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值