(相關(guān)資料圖)
提醒所有運行谷歌Chrome 瀏覽器的人——很多人都在使用它巨大的市場份額——還有另一個被積極利用的零日漏洞危及它的安全性??紤]到有數(shù)十億次 Chrome 安裝,這就有點大了。幸運的是,谷歌推出了緊急補丁。
與往常一樣,當(dāng)涉及到這類事情時,谷歌對零日漏洞的具體細(xì)節(jié)并不在意。不過,隱瞞這些細(xì)節(jié)并沒有什么壞處。恰恰相反,這樣做是為了盡可能降低風(fēng)險,因為許多 Chrome 用戶已經(jīng)安裝了補丁。否則,披露有關(guān)安全漏洞的詳細(xì)信息只會讓黑客更容易利用它。
“在大多數(shù)用戶更新修復(fù)程序之前,對錯誤詳細(xì)信息和鏈接的訪問可能會受到限制。如果錯誤存在于其他項目同樣依賴但尚未修復(fù)的第三方庫中,我們也將保留限制, “谷歌解釋道。
CVE-2023-3079 說明。
也就是說,我們確實知道一些細(xì)節(jié)。這個特殊缺陷 (CVE-2023-3079) 是另一個“V8 中的類型混淆”,它是 Chrome 的 JavaScript 引擎,嚴(yán)重性等級為“高”。
谷歌威脅分析小組的 Clément Lecigne 發(fā)現(xiàn)了這個漏洞,眾所周知,漏洞利用“存在于野外”。因此,為什么必須將您的 Chrome 瀏覽器更新到最新版本。否則,你基本上就是一只坐著的鴨子。
該缺陷存在于 114.0.5735.110 之前的 Chrome 版本中。它允許“遠(yuǎn)程攻擊者通過精心制作的 HTML 頁面潛在地利用堆損壞?!?這是谷歌今年在 Chrome 中修復(fù)的第二個 V8 漏洞,也是第三個零日漏洞(另外兩個是CVE-2023-2136和CVE-2023-2033 )。
標(biāo)簽:





