谷歌修复已遭在野利用的两个 0day
编译:代码卫士
这两个漏洞的编号是 CVE-2021-30632和CVE-2021-30633,分别是 V8 JavaScript 引擎中的界外写漏洞和索引 DB API 中的释放后使用漏洞,均由匿名研究员报告。
谷歌表示,已发现这两个0day遭在野利用,但并未分享更多详情,如这两个0day 如何、何时遭利用以及在何处遭利用或者利用者的身份。
截至目前,谷歌已修复11个0day:
CVE-2021-21148 – V8中的堆缓冲区溢出漏洞
CVE-2021-21166 – 音频中的对象回收问题
CVE-2021-21193 – Blink 中的释放后使用漏洞
CVE-2021-21206 - Blink 中的释放后使用漏洞
CVE-2021-21220 - V8 for x86_64 中不受信任输入中的验证不当问题
CVE-2021-21224 - V8 中的类型混淆漏洞
CVE-2021-30551 - V8 中的类型混淆漏洞
CVE-2021-30554 - WebGL 中的释放后使用漏洞
CVE-2021-30563 - V8 中的类型混淆漏洞
建议 Chrome 用户通过设置→帮助→“关于 Chrome Google” 更新至最新版本 (93.0.4577.82),它适用于 Windows、Mac 和 Linux 系统,可缓解漏洞风险。
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
谷歌公布4个0day详情,其中3个被滥用于攻击亚美尼亚
https://thehackernews.com/2021/09/update-google-chrome-to-patch-2-new.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。