谷歌修复 Pwn2Own 2024大赛发现的两个 Chrome 0day

5c43055638c0c28e3010f57f83c9a043.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周二,谷歌修复了 Chrome web浏览器中的7个漏洞,其中两个是在 Pwn2Own 2024温哥华大赛中发现。

第一个0day是 CVE-2024-2887,是位于开放标准 WebAssembly 中的一个高危类型混淆漏洞。Manfred Paul 在大赛第一天演示了这个漏洞,通过构造的HTML页面即可用作双击远程代码执行 (RCE) 利用的一部分,攻击 Chrome 和 Edge浏览器。

第二个0day漏洞是CVE-2024-2886,由 KAIST Hacking Lab的研究员Seunghyun Lee 在 CanSecWest Pwn2Own 大赛第二天利用。它是位于 WebCodecs API 中的一个UAF漏洞,该API 可供 web 应用编码和解码音视频内容,使远程攻击者通过多个构造的 HTML 页面执行任意读/写。Lee 还利用CVE-2024-2886,通过针对Chrome 和 Edge 的单一利用获得远程代码执行权限。

谷歌在 Chrome 稳定渠道版本123.0.6312.86/.87(Windows 和 Mac版本)和123.0.6312.86(Linux 版本)中修复了这两个漏洞。这些新版本将在未来几天内向全球发布。Firefox 也在大赛报送两个0day的同一天修复了它们。

虽然Mozilla 仅用了一天而谷歌仅用了五天来修复这些漏洞,但厂商通常会在ZDI规定的90天期限内完成修复。1月份,谷歌还修复了Chrome中的一个已遭活跃利用的漏洞 (CVE-2024-0519),它可导致攻击者访问敏感信息或者导致未修复浏览器崩溃,原因是 Chrome V8 JavaScript 引擎中存在界外内存访问弱点。

Pwn2Own 温哥华大赛在3月22日落下帷幕。大赛共发现29个唯一0day,颁发1132500美元的赏金。Manfred Paul 以202500美元的赏金摘得桂冠,成功攻破苹果Safari、谷歌Chrome 和微软 Edge浏览器。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Mozilla 修复Pwn2Own大赛发现的两个 Firefox 0day

Pwn2Own 2024温哥华大赛落幕  Master of Pwn 诞生

首届Pwn2Own 汽车大赛落幕,Master of Pwn 诞生

Pwn2Own 2024温哥华大赛目标和奖金公布

Pwn2Own 2023多伦多大赛落幕  Master of Pwn诞生

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-days-exploited-at-pwn2own-2024/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

88f0b8253a7ba1ec2bd5631e1721ae33.jpeg

6ab0070fd97696e4fc15f1e6d851e688.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   61146a984f5979fc359cd0a8ac9b2359.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值