Chrome 103紧急修复已遭利用的0day

43ac6c3666640d19ebd75507084fd1b2.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

9c01e3cf5486006df9c0f86b5f5f66cc.gif

本周一,谷歌紧急修复已遭利用的0day (CVE-2022-2294)。

该漏洞是位于 WebRTC的一个堆缓冲区溢出漏洞,由Avast威胁情报团队在7月1日报告。该漏洞已在 Chrome 103.0.5060.114的Windows 版本中修复。

目前尚不存在关于CVE-2022-2294的利用信息。Avast 公司也并未分享任何详情。

这是谷歌在今年修复的第四个已遭利用 Chrome 0day。谷歌最近发布报告称在2022年上半年已发现18个已遭利用0day,其中很多漏洞是因为之前的漏洞未得到正确修复导致的。

除了CVE-2022-2294外,该Chrome新版本还修复了另外两个高危漏洞CVE-2022-2295(V8引擎中的类型混淆漏洞)和CVE-2022-2296(Chrome OS Shell 组件中的释放后使用漏洞)。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌Chrome 紧急修复已遭利用的0day

谷歌Chrome 紧急修复已遭利用的两个0day

尽快更新!Chrome 修复两个已遭在野利用的 0day

原文链接

https://www.securityweek.com/emergency-chrome-103-update-patches-actively-exploited-vulnerability

题图:Pexels‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

4826bb232e0bc68b0e43e666238c35e5.jpeg

ef8ae6ec85953dc0bc8f3cda54eda00c.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   d753b3977cd33ac5de3c99bf52456e97.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值