|
|
|
|
公众号矩阵

Chrome浏览器再受攻击——零日漏洞再次现世!

读者们请注意,如果你在Windows、Mac或Linux电脑上使用谷歌Chrome浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。

作者:超级盾来源:超级盾订阅号|2020-10-29 09:45

读者们请注意,如果你在Windows、Mac或Linux电脑上使用谷歌Chrome浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。

谷歌今天发布了Chrome 86.0.4240.111版本,修补了几个安全性高的问题,包括一个零日漏洞,该漏洞被攻击者肆意利用来劫持目标计算机。

被追踪到的漏洞名为CVE-2020-15999,它是一种内存破坏漏洞,在Freetype中被称为堆缓冲区溢出。Freetype是一种流行的开源软件开发库,用于呈现字体,与Chrome一起打包。

该漏洞是谷歌Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被填补,因此有七天的公开披露期。

Glazunov也立即向FreeType开发者报告了零日漏洞,他们随后在10月20日发布了一个紧急补丁来解决这个问题,与此同时发布了FreeType 2.10.4。

没有透露技术细节的漏洞,谷歌的技术主管本·霍克斯在推特上警告说,虽然团队只发现了好看针对Chrome用户,但是使用FreeType的其他项目也同样很脆弱,建议部署修复在2.10.4 FreeType前的版本。

“虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应采用此处讨论的修复程序:savannah.nongnu.org/bugs/?59308——这个补丁也在今天的稳定版本FreeType 2.10.4中,”Hawkes写道。

根据Glazunov透露的细节,这个漏洞存在于FreeType的“Load_SBit_Png”函数中,该函数处理嵌入到字体中的PNG图像。攻击者可以利用它来执行任意代码,只要使用带有嵌入PNG图像的特定字体即可。

问题是libpng使用原始的32位值,这些值保存在' png_struct '中。因此,如果原始的宽度或高度大于65535,分配的缓冲区将不能适应位图,”Glazunov解释说。

Glazunov还发布了一个带有概念验证利用的字体文件。

谷歌发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,该版本对所有用户开放,而不仅仅是对早期用户开放。谷歌表示,该公司已经意识到“cve - 320 -15999存在漏洞”的报道,但没有透露主动攻击的进一步细节。

除零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞——点击过程中产生的执行错误,Chrome媒体中使用免费错误,pdf免费使用错误以及浏览器打印功能中使用错误后的中等风险。

虽然Chrome浏览器会自动通知用户最新的可用版本,Chrome 用户可通过浏览器内置的更新功能(菜单 -> 帮助 -> 关于),升级到最新的 86.0.4240.111 版本。

【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

云原生架构实践

云原生架构实践

新技术引领移动互联网进入急速赛道
共3章 | KaliArch

26人订阅学习

数据中心和VPDN网络建设案例

数据中心和VPDN网络建设案例

漫画+案例
共20章 | 捷哥CCIE

189人订阅学习

搭建数据中心实验Lab

搭建数据中心实验Lab

实验平台Datacenter
共5章 | ITGO(老曾)

118人订阅学习

视频课程+更多

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微