谷歌紧急修复今年第9个已遭利用0day

6fe0328ed3e6bb689fd9969af0a355f7.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌发布Chrome 紧急更新,修复了一个已遭利用的0day漏洞 (CVE-2024-7971)。

该漏洞是一个高危0day漏洞,由 Chrome V8 JavaScript 引擎中的一个类型混淆弱点引发。微软威胁情报中心和微软安全响应中心的研究员在本周一报送了该漏洞。

尽管这类漏洞通常可导致攻击者在被分配到内存中的数据解释为不同类型漏洞后触发浏览器崩溃,但可被用于在运行未修复浏览器的目标设备上执行任意代码。

谷歌已在适用于 Windows/macOS 的版本 128.0.6613.84/.85和适用于Linux 的版本128.0.6613.84中修复了该0day漏洞。这些版本将在未来几周向Stable Desktop的所有用户推出。

虽然Chrome 更新会在安全补丁推出时自动更新,不过用户也可在“Chrome 目录>帮助>关于Google Chrome”,点击更新完成并点击“重启”按钮安装。

尽管谷歌已证实该漏洞已遭在野利用,但并未分享其它详情,以便用户有足够时间修复。

这是谷歌在2024年以来修复的第9个已遭活跃利用的0day漏洞,其它漏洞包括:

  • CVE-2024-0519:位于Chrome V8 JavaScript 引擎中的高危界外内存访问弱点,可导致远程攻击者通过特殊构造的 HTML 页面利用堆损坏,导致敏感信息遭越权访问。

  • CVE-2024-2887:位于WebAssembly (Wasm) 标准中的一个高危类型混淆漏洞,可导致攻击者利用构造的HTML页面实现远程代码执行利用。

  • CVE-2024-2886:位于WebCodecs API 中的UAF漏洞,可被远程攻击者通过构造的 HTML 页面用于执行任意读和写,从而执行远程代码。

  • CVE-2024-3159:由 Chrome V8 JavaScript 引擎中界外读引发的高危漏洞。远程攻击者可利用特殊构造的HTML页面,利用该漏洞访问所分配内存缓冲区以外的数据,导致堆损坏,从而提取敏感信息。

  • CVE-2024-4671:位于负责处理在浏览器中渲染和展示内容的Visuals 组件中的高危UAF漏洞。

  • CVE-2024-4761:位于Chrome V8 JavaScript 引擎中的界外写漏洞。

  • CVE-2024-4947:位于 Chrome V8 JavaScript引擎中的类型混淆漏洞,可用于在目标设备上执行任意代码。

  • CVE-2024-5274:位于 Chrome V8 JavaScript 引擎中的类型混淆漏洞,可导致崩溃、数据损坏或任意代码执行后果。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌修复已遭利用的安卓内核0day漏洞

谷歌:Pixel 固件0day漏洞已遭活跃利用

谷歌紧急修复周内第3个已遭利用的0day

谷歌修复今年第五个 Chrome 0day漏洞

谷歌修复遭取证公司利用的两个 Pixel 0day漏洞

原文链接

https://www.bleepingcomputer.com/news/security/google-fixes-tenth-actively-exploited-chrome-zero-day-in-2024/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

a5eed4875c8d3a2beec6fb06cd6c1e87.jpeg

8e0a71a89c5937648ca21cd04bf742b5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   051acc7d896372f629558563f9a3124a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值