谷歌修复今年第五个 Chrome 0day漏洞

24ac2b02826e5b38a2b2244620da1c43.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌发布 Chrome 安全更新,修复了今年以来遭利用的第5个 0day 漏洞 (CVE-2024-4671)。

该高危漏洞是位于 Visuals 组件中的“释放后使用”漏洞,负责处理渲染和在浏览器上展示内容。该漏洞由一名匿名研究人员发现并报送,谷歌表示可能已遭活跃利用。谷歌在安全公告中表示,“谷歌发现 CVE-2024-4671遭在野利用。”

当程序在区域完成合法操作后,在指针所指向的内存已被释放但仍然继续使用该指针时,就会发生释放后使用漏洞。因为所释放的内存可能包含不同的数据或被其它软件或组件使用,因此访问该内存可能导致数据泄露、代码执行或崩溃。

谷歌在124.0.6367.201/.202(Mac/Windows)和124.0.6367.201 (Linux) 的发布修复了该漏洞,更新将在数天或数周时间内推出。

对于“Extended Stable”渠道的用户,修复方案将在 124.0.6367.201(Mac和 Windows)中发布,将在后续推出。

Chrome 会自动更新安全更新,不过用户可确认是否运行最新版本。

这一漏洞是今年Chrome修复的第五个已遭利用漏洞,而在前五个中有三个是在2024年3月 Pwn2Own温哥华大赛中发现的。其它四个漏洞如下:

  • CVE-2024-0519:Chrome V8 JavaScript 引擎中存在一个高危界外内存访问漏洞,可导致远程攻击者通过特殊构造的 HTML 页面利用堆损坏,从而导致敏感信息遭越权访问。

  • CVE-2024-2887:WebAssembly (Wasm) 标准中存在一个高危的类型混淆漏洞,可导致攻击者利用构造的HTML页面实现远程代码执行后果。

  • CVE-2024-2886:web应用使用的WebCodecs API中存在一个释放后使用漏洞,可导致远程攻击者通过构造的HTML页面执行任意读写,导致远程代码执行后果。

  • CVE-2024-3159:Chrome V8 JavaScript 引擎中存在一个高危的界外读漏洞。远程攻击者可通过特殊构造的HTML页面访问所分配内存缓冲区之外的数据,导致堆损坏,从而导致敏感信息遭提取。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌修复 Pwn2Own 2024大赛发现的两个 Chrome 0day

谷歌修复2024年首个已遭利用的 Chrome 0day 漏洞

CISA:注意 Chrome 和 Excel 解析库中已遭利用的开源漏洞

谷歌紧急修复今年第8个已遭利用的 Chrome 0day

谷歌紧急修复已遭利用的 Chrome 0day

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-fifth-chrome-zero-day-vulnerability-exploited-in-attacks-in-2024/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

0b5d0e8b244aa0bac6907a790926b6f1.jpeg

ac14557a5bf3c5320cf6a77993d07e79.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   4fb7af6a41a321ffe9b3feaa377f7186.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值