查看原文
其他

谷歌紧急修复已遭利用的新 0day

Ravie Lakshmanan 代码卫士 2022-06-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关。一名匿名研究员在2022年3月23日将漏洞告知谷歌公司。


当使用与原始初始化不兼容的类型访问某种资源(如变量或对象)时会触发类型混淆错误,从而在内存不安全的语言如 C和C++ 中造成严重后果,使恶意人员执行界外内存访问。

MITRE CWE 解释称,“当使用错误的类型访问内存缓冲区时,它可读或写该缓冲区界外的内存,如果所分配缓冲区小于代码试图访问的类型,则可导致崩溃甚至代码执行。”

谷歌证实称“CVE-2022-1096的exploit 已在野存在”,但为了阻止进一步的利用,方便大部分用户更新,谷歌并未提供更多详情。


第二个0day


CVE-2022-1096 是谷歌今年依赖修复的第二个 Chrome 0day,第一个是CVE-2022-0609,它是位于Animation 组件中的释放后使用漏洞,在2022年2月14日修复。

上周早些时候,谷歌 TAG 团队详述了朝鲜国家黑客组织发动的攻击活动,它们利用CVE-2022-0609 攻击位于美国的组织机构,遍布新闻媒体、IT、密币和金融技术行业。

强烈建议Chrome 用户更新至 Windows、Mac和Linux 的最新版本99.0.4844.84。建议使用基于 Chromium 浏览器如 Microsoft Edge、Opera 和 Vivaldi 的用户届时尽快应用修复方案。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com





推荐阅读

谷歌:早在这个0day 补丁发布前几周,朝鲜国家黑客就已利用

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

谷歌Chrome 紧急修复已遭利用的0day

谷歌:修复0day漏洞的平均耗时比3年前减少28天

谷歌详述 Zoom 客户端和MMR 服务器中的两个0day




原文链接

https://thehackernews.com/2022/03/google-issues-urgent-chrome-update-to.html



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存