查看原文
其他

谷歌Chrome 紧急修复已遭利用的0day

Lawrence Abrams 代码卫士 2022-06-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


谷歌发布Windows、Mac 和 Linux 版本的 Chrome 98.0.4758.102,修复已遭利用的高危0day (CVE-2022-0609)。


谷歌发布安全公告指出,“谷歌发现在野 CVE-2022-0609 exploit。”谷歌表示该 Chrome 更新将在几周内推出。然而,用户也可通过 Chrome menu > Help > About Google Chrome 路径进行更新。

Chrome 浏览器会在用户下次关闭并重启时自动检查是否存在新的更新并自动安装。




0day 详情未披露


CVE-2022-0609 是“位于 Animation 中的释放后使用漏洞”,属于“高危”级别。该漏洞由谷歌威胁分析团队的研究员 Clément Lecigne 发现。

攻击者通常利用释放后使用漏洞在运行未修复 Chrome 版本上执行任意代码或逃逸浏览器的安全沙箱。虽然谷歌表示已检测到利用迹象但并未共享更多详情。谷歌指出将在大部分用户应用修复方案后发布漏洞详情。

除了修复该0day外,谷歌Chrome 更新还修复了其它7个漏洞,除了其中1个外,其它均被评级为“高危”。




2022年的第一个0day


这是谷歌在2022年修复的首个 Chrome 0day。

  • 2021年,谷歌共修复16个0day:

  • CVE-2021-21148 – 2月4日

  • CVE-2021-21166 – 3月2日

  • CVE-2021-21193 - 3月12日

  • CVE-2021-21220 – 4月13日

  • CVE-2021-21224 – 4月20日

  • CVE-2021-30551 – 6月9日

  • CVE-2021-30554 – 6月17日

  • CVE-2021-30563 – 7月15日

  • CVE-2021-30632 和 CVE-2021-30633 – 9月13日

  • CVE-2021-37973 – 9月24日

  • CVE-2021-37976 和 CVE-2021-37975 – 9月30日

  • CVE-2021-38000 和 CVE-2021-38003 – 10月28日

  • CVE-2021-4102 – 12月13日

鉴于该0day已遭利用,建议用户尽快修复。








推荐阅读

谷歌详述 Zoom 客户端和MMR 服务器中的两个0day

谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)

谷歌:修复0day漏洞的平均耗时比3年前减少28天谷歌紧急修复已遭在野利用的Chrome 0day




原文链接

https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-zero-day-exploited-in-attacks/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存