谷歌紧急修复已遭利用的Chrome 0day

62ee9672f9021a848707db1ff620f95d.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2ceb1d651edba1bcb4bc4aa690ea7ac2.gif

谷歌紧急修复2022年以来的第8个Chrome 0day (CVE-2022-4135)。

该漏洞是位于GPU中的一个堆缓冲溢出漏洞,是由谷歌威胁分析团队研究员Clement Lecigne在2022年11月22日发现的。谷歌更新指出,“谷歌已在野发现CVE-2022-4135的exploit。”

谷歌并未发布相关详情,以便用户有足够时间应用安全更新。谷歌指出,“漏洞详情可能会在大部分用户应用修复方案后发布。如果该漏洞也存在于其它项目依赖的第三方库中但并未被修复,则详情也不会发布。”

一般来说,堆缓冲区溢出漏洞是一个内存漏洞,可导致在未经检查的情况下,数据被写入被禁止的(通常是邻近的)位置。攻击者可利用堆缓冲区溢出漏洞覆写应用的内存,以操纵其执行路径,从而导致信息访问不受限制或任意代码执行后果。

建议Windows 系统的 Chrome 用户更新至版本107.0.5304.121/122,Mac 和 Linux 用户更新至版本107.0.5304.122。

2022年修复的第8个0day

Chrome 版本107.0.5304.121/122修复了今年以来的第8个已遭利用0day,说明攻击者对广泛使用的浏览器兴趣非常高。

此前修复的7个Chrome 0day分别是:CVE-2022-3723、CVE-2022-3705、CVE-2022-2856、CVE-2022-2294、CVE-2022-1364、CVE-2022-1096、CVE-2022-0609。

这些漏洞通常被黑客用于高针对性攻击活动中。

强烈建议所有Chrome 用户尽快将Chrome浏览器更新至最新版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

微软补丁星期二修复6个已遭利用的0day和ProxyNotShell 0day

谷歌Chrome紧急修复已遭利用的 V8类型混淆0day

苹果修复已遭利用的第9枚0day

微软证实称两个Exchange 0day 正遭在野利用

速修复!Sophos 防火墙中的RCE 0day已遭利用

原文链接

https://www.bleepingcomputer.com/news/security/google-pushes-emergency-chrome-update-to-fix-8th-zero-day-in-2022/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

9fba8677a2e787c4c6ca36d323207353.jpeg

16bdb528e74b3fb36ed0e9794aec29d2.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   095e585debd4dd56d13c13a18bb6efee.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值