日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Chrome瀏覽器再受攻擊——零日漏洞再次現(xiàn)世!

讀者們請(qǐng)注意,如果你在Windows、Mac或Linux電腦上使用谷歌Chrome瀏覽器,你需要立即將你的網(wǎng)頁(yè)瀏覽軟件升級(jí)到早些時(shí)候發(fā)布的最新版本。

沛縣網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、APP開(kāi)發(fā)、自適應(yīng)網(wǎng)站建設(shè)等網(wǎng)站項(xiàng)目制作,到程序開(kāi)發(fā),運(yùn)營(yíng)維護(hù)。創(chuàng)新互聯(lián)成立于2013年到現(xiàn)在10年的時(shí)間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來(lái)保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)。

谷歌今天發(fā)布了Chrome 86.0.4240.111版本,修補(bǔ)了幾個(gè)安全性高的問(wèn)題,包括一個(gè)零日漏洞,該漏洞被攻擊者肆意利用來(lái)劫持目標(biāo)計(jì)算機(jī)。

被追蹤到的漏洞名為CVE-2020-15999,它是一種內(nèi)存破壞漏洞,在Freetype中被稱為堆緩沖區(qū)溢出。Freetype是一種流行的開(kāi)源軟件開(kāi)發(fā)庫(kù),用于呈現(xiàn)字體,與Chrome一起打包。

該漏洞是谷歌Project Zero的安全研究員Sergei Glazunov于10月19日發(fā)現(xiàn)并報(bào)告的,由于該漏洞正在被填補(bǔ),因此有七天的公開(kāi)披露期。

Glazunov也立即向FreeType開(kāi)發(fā)者報(bào)告了零日漏洞,他們隨后在10月20日發(fā)布了一個(gè)緊急補(bǔ)丁來(lái)解決這個(gè)問(wèn)題,與此同時(shí)發(fā)布了FreeType 2.10.4。

沒(méi)有透露技術(shù)細(xì)節(jié)的漏洞,谷歌的技術(shù)主管本·霍克斯在推特上警告說(shuō),雖然團(tuán)隊(duì)只發(fā)現(xiàn)了好看針對(duì)Chrome用戶,但是使用FreeType的其他項(xiàng)目也同樣很脆弱,建議部署修復(fù)在2.10.4 FreeType前的版本。

“雖然我們只看到了針對(duì)Chrome的漏洞利用,但其他freetype用戶應(yīng)采用此處討論的修復(fù)程序:savannah.nongnu.org/bugs/?59308——這個(gè)補(bǔ)丁也在今天的穩(wěn)定版本FreeType 2.10.4中,”Hawkes寫(xiě)道。

根據(jù)Glazunov透露的細(xì)節(jié),這個(gè)漏洞存在于FreeType的“Load_SBit_Png”函數(shù)中,該函數(shù)處理嵌入到字體中的PNG圖像。攻擊者可以利用它來(lái)執(zhí)行任意代碼,只要使用帶有嵌入PNG圖像的特定字體即可。

問(wèn)題是libpng使用原始的32位值,這些值保存在' png_struct '中。因此,如果原始的寬度或高度大于65535,分配的緩沖區(qū)將不能適應(yīng)位圖,”Glazunov解釋說(shuō)。

Glazunov還發(fā)布了一個(gè)帶有概念驗(yàn)證利用的字體文件。

谷歌發(fā)布了Chrome 86.0.4240.111作為Chrome的“穩(wěn)定”版本,該版本對(duì)所有用戶開(kāi)放,而不僅僅是對(duì)早期用戶開(kāi)放。谷歌表示,該公司已經(jīng)意識(shí)到“cve - 320 -15999存在漏洞”的報(bào)道,但沒(méi)有透露主動(dòng)攻擊的進(jìn)一步細(xì)節(jié)。

除零日漏洞外,Google還修補(bǔ)了Chrome最新更新中的其他四個(gè)漏洞,其中三個(gè)是高風(fēng)險(xiǎn)漏洞——點(diǎn)擊過(guò)程中產(chǎn)生的執(zhí)行錯(cuò)誤,Chrome媒體中使用免費(fèi)錯(cuò)誤,pdf免費(fèi)使用錯(cuò)誤以及瀏覽器打印功能中使用錯(cuò)誤后的中等風(fēng)險(xiǎn)。

雖然Chrome瀏覽器會(huì)自動(dòng)通知用戶最新的可用版本,Chrome 用戶可通過(guò)瀏覽器內(nèi)置的更新功能(菜單 -> 幫助 -> 關(guān)于),升級(jí)到最新的 86.0.4240.111 版本。


分享名稱:Chrome瀏覽器再受攻擊——零日漏洞再次現(xiàn)世!
新聞來(lái)源:http://www.dlmjj.cn/article/dhogcog.html