(相關(guān)資料圖)
提醒所有運(yùn)行谷歌Chrome 瀏覽器的人——很多人都在使用它巨大的市場份額——還有另一個(gè)被積極利用的零日漏洞危及它的安全性。考慮到有數(shù)十億次 Chrome 安裝,這就有點(diǎn)大了。幸運(yùn)的是,谷歌推出了緊急補(bǔ)丁。
與往常一樣,當(dāng)涉及到這類事情時(shí),谷歌對零日漏洞的具體細(xì)節(jié)并不在意。不過,隱瞞這些細(xì)節(jié)并沒有什么壞處。恰恰相反,這樣做是為了盡可能降低風(fēng)險(xiǎn),因?yàn)樵S多 Chrome 用戶已經(jīng)安裝了補(bǔ)丁。否則,披露有關(guān)安全漏洞的詳細(xì)信息只會(huì)讓黑客更容易利用它。
“在大多數(shù)用戶更新修復(fù)程序之前,對錯(cuò)誤詳細(xì)信息和鏈接的訪問可能會(huì)受到限制。如果錯(cuò)誤存在于其他項(xiàng)目同樣依賴但尚未修復(fù)的第三方庫中,我們也將保留限制, “谷歌解釋道。
CVE-2023-3079 說明。
也就是說,我們確實(shí)知道一些細(xì)節(jié)。這個(gè)特殊缺陷 (CVE-2023-3079) 是另一個(gè)“V8 中的類型混淆”,它是 Chrome 的 JavaScript 引擎,嚴(yán)重性等級(jí)為“高”。
谷歌威脅分析小組的 Clément Lecigne 發(fā)現(xiàn)了這個(gè)漏洞,眾所周知,漏洞利用“存在于野外”。因此,為什么必須將您的 Chrome 瀏覽器更新到最新版本。否則,你基本上就是一只坐著的鴨子。
該缺陷存在于 114.0.5735.110 之前的 Chrome 版本中。它允許“遠(yuǎn)程攻擊者通過精心制作的 HTML 頁面潛在地利用堆損壞。” 這是谷歌今年在 Chrome 中修復(fù)的第二個(gè) V8 漏洞,也是第三個(gè)零日漏洞(另外兩個(gè)是CVE-2023-2136和CVE-2023-2033 )。
標(biāo)簽:





