當(dāng)前位置:聯(lián)升科技 > 技術(shù)資訊 >

Google推出Chrome更新, 修復(fù)多個漏洞包括一個零日漏洞

2020-11-04    作者:林德琛    來源:超能網(wǎng)    閱讀:
Google今天針對Windows、Mac以及Linux系統(tǒng)發(fā)布了Chrome 86.0.4240. 183更新。這次的更新可以解決不少的安全性問題,包括一個已經(jīng)被人利用,可以讓攻擊者執(zhí)行任意代碼的零日漏洞。

這個零日漏洞CVE代碼為CVE-2020-16009,是由Google威脅分析組的Clement Lecigne以及Google project Zero的Samuel Groß在上月29日發(fā)現(xiàn)的。這個漏洞是由V8的不當(dāng)執(zhí)行而引起的,V8是Google的一款開源及基于C++而成的高性能WebAssembly及JavaScript引擎。
盡管Google表示收到了關(guān)于CVE-2020-16009被人利用以及攻擊的報告,但是他們并沒有提供關(guān)于這些攻擊的詳細(xì)資料:
“在大多數(shù)用戶都還沒升級到最新版本前,對于漏洞的詳細(xì)信息以及連接的訪問會受到限制。如果這個漏洞也存在于第三方庫中,而其他項(xiàng)目需要依靠這個庫來運(yùn)行的話,我們也會保留上述的限制措施。”
CVE-2020-16009是自上兩周以來第二個被修補(bǔ)的Chrome零日漏洞,另一個是在FreeType文本渲染庫中的堆緩沖區(qū)溢出零日漏洞。而上個星期,Google Project Zero團(tuán)隊(duì)也公布了一個已被利用的Windows內(nèi)核提權(quán)零日漏洞CVE-2020-17087。
除此之外,Chrome 86.0.4240. 183版也修補(bǔ)了幾個其他的漏洞,包括一個在安卓版Chrome上已經(jīng)有被利用的沙盒逃逸漏洞CVE-2020-16010、釋放后利用漏洞CVE-2020-16004、ANGLE策略執(zhí)行缺失漏洞CVE-2020-16005、另一個V8執(zhí)行不當(dāng)漏洞CVE-2020-16007、WebRTC緩沖區(qū)溢出漏洞CVE-2020-16008以及Windows UI內(nèi)堆緩沖區(qū)溢出(Heap buffer overflow)漏洞CVE-2020-16011。


相關(guān)文章

我們很樂意傾聽您的聲音!
即刻與我們?nèi)〉寐?lián)絡(luò)
成為日后肩并肩合作的伙伴。

行業(yè)資訊

聯(lián)系我們

13387904606

地址:新余市仙女湖區(qū)仙女湖大道萬商紅A2棟

手機(jī):13755589003
QQ:122322500
微信號:13755589003

江西新余網(wǎng)站設(shè)計_小程序制作_OA系統(tǒng)開發(fā)_企業(yè)ERP管理系統(tǒng)_app開發(fā)-新余聯(lián)升網(wǎng)絡(luò)科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

微信二維碼