谷歌修复今年第10个已遭利用0day

1ba33ff583f0cfa679056d641a499f66.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌称已修复2024年以来第10个遭黑客利用或由安全研究员在黑客大赛中利用的0day,编号为CVE-2024-7965。

该漏洞由研究员TheDog报送,是一个位于Chrome V8 JavaScript引擎中的实现不当漏洞,可导致远程攻击者通过构造的HTML页面利用堆损坏。上周,谷歌披露称修复了由V8类型混淆弱点引发的另外一个高危0day (CVE-2024-7971)。

谷歌在对上述发布的更新中提到,“2024年8月26日更新CVE-2024-7965的在野利用情况,该漏洞是在本次发布后报送的。谷歌已在野发现CVE-2024-7971和CVE-2024-7965的利用。”

谷歌已在Chrome 版本128.0.6613.84./.85 (windows/macOS)和128.0.6613.84 (Linux) 中修复了上述两个漏洞,并已从本周三开始向Stable Desktop 频道的所有用户推出。

尽管Chrome 会自动更新安全补丁,不过用户可手动在 Chrome 目录>帮助>关于谷歌 Chrome 中完成更新,点击“重新启动”按钮进行安装,加快更新速度。

虽然谷歌已证实上述两个漏洞已遭在野利用,但尚未发布任何详情,以便用户有足够时间进行修复。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌紧急修复今年第9个已遭利用0day

谷歌修复已遭利用的安卓内核0day漏洞

谷歌:Pixel 固件0day漏洞已遭活跃利用

谷歌紧急修复周内第3个已遭利用的0day

谷歌修复今年第五个 Chrome 0day漏洞

原文链接

https://www.bleepingcomputer.com/news/security/google-tags-a-tenth-chrome-zero-day-as-exploited-this-year/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

dd3dd1b5a385b173034cd8e015a1963d.jpeg

ab188a8994c234eb21fdc1f67bb5c881.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   bc88ae7c33e402bbb0f4ba9a7ac090d0.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值