Chrome浏览器再受攻击——零日漏洞再次现世!

安全
读者们请注意,如果你在Windows、Mac或Linux电脑上使用谷歌Chrome浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。

读者们请注意,如果你在Windows、Mac或Linux电脑上使用谷歌Chrome浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。

谷歌今天发布了Chrome 86.0.4240.111版本,修补了几个安全性高的问题,包括一个零日漏洞,该漏洞被攻击者肆意利用来劫持目标计算机。

被追踪到的漏洞名为CVE-2020-15999,它是一种内存破坏漏洞,在Freetype中被称为堆缓冲区溢出。Freetype是一种流行的开源软件开发库,用于呈现字体,与Chrome一起打包。

该漏洞是谷歌Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被填补,因此有七天的公开披露期。

Glazunov也立即向FreeType开发者报告了零日漏洞,他们随后在10月20日发布了一个紧急补丁来解决这个问题,与此同时发布了FreeType 2.10.4。

没有透露技术细节的漏洞,谷歌的技术主管本·霍克斯在推特上警告说,虽然团队只发现了好看针对Chrome用户,但是使用FreeType的其他项目也同样很脆弱,建议部署修复在2.10.4 FreeType前的版本。

“虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应采用此处讨论的修复程序:savannah.nongnu.org/bugs/?59308——这个补丁也在今天的稳定版本FreeType 2.10.4中,”Hawkes写道。

根据Glazunov透露的细节,这个漏洞存在于FreeType的“Load_SBit_Png”函数中,该函数处理嵌入到字体中的PNG图像。攻击者可以利用它来执行任意代码,只要使用带有嵌入PNG图像的特定字体即可。

问题是libpng使用原始的32位值,这些值保存在' png_struct '中。因此,如果原始的宽度或高度大于65535,分配的缓冲区将不能适应位图,”Glazunov解释说。

Glazunov还发布了一个带有概念验证利用的字体文件。

谷歌发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,该版本对所有用户开放,而不仅仅是对早期用户开放。谷歌表示,该公司已经意识到“cve - 320 -15999存在漏洞”的报道,但没有透露主动攻击的进一步细节。

除零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞——点击过程中产生的执行错误,Chrome媒体中使用免费错误,pdf免费使用错误以及浏览器打印功能中使用错误后的中等风险。

虽然Chrome浏览器会自动通知用户最新的可用版本,Chrome 用户可通过浏览器内置的更新功能(菜单 -> 帮助 -> 关于),升级到最新的 86.0.4240.111 版本。

 

责任编辑:赵宁宁 来源: 超级盾订阅号
相关推荐

2021-02-06 09:57:00

GoogleChrome漏洞

2022-02-17 16:03:10

Chrome安全漏洞浏览器

2021-10-29 09:08:07

谷歌Chrome 浏览器

2021-09-09 15:40:46

零日漏洞IE浏览器微软

2011-01-05 09:52:30

微软谷歌零日漏洞

2009-12-16 10:04:51

Chrome浏览器漏洞

2014-02-19 09:47:24

2020-12-09 09:32:03

漏洞黑客浏览器

2015-02-04 15:35:37

2010-01-18 10:34:59

2021-04-14 09:50:48

零日漏洞漏洞网络安全

2010-11-10 15:49:38

2022-12-14 08:58:48

谷歌Chrome浏览器

2009-11-26 10:55:41

2022-04-15 14:47:10

零日漏洞漏洞网络攻击

2022-03-28 18:30:54

零日漏洞Chrome

2010-01-28 10:13:43

2015-01-21 15:45:50

斯巴达浏览器

2020-09-23 12:58:14

Mojo IPC

2024-01-09 16:19:14

点赞
收藏

51CTO技术栈公众号