查看原文
其他

谷歌修复Chrome Dev 频道中严重的 RCE 漏洞

Ravie Lakshmanan 代码卫士 2022-11-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


谷歌 Chrome 和基于 Chromium 浏览器使用的V8 JavaScript 和 WebAssembly 引擎中存在一个严重的远程代码执行漏洞,目前已修复。


该漏洞和指令优化组件中的释放后使用漏洞有关,该漏洞遭成功利用可“导致攻击者在浏览器上下文中执行任意代码”。该漏洞存在于 Dev 频道版本 Chrome 101 中,由新加坡网络安全公司 Numen 网络技术公司报告,之后谷歌悄悄修复该漏洞。

研究人员指出,“这个漏洞出现于指令挑选阶段,错误指令被挑选从而导致内存访问例外。”此前被释放的内存被访问时就会发生释放后使用缺陷,可导致未定义行为并导致程序崩溃、使用被损坏数据甚至实现任意代码执行。

更令人担心的事,攻击者可特别设计网站绕过安全限制并运行任意代码攻陷目标系统,从而远程利用该缺陷。研究人员解释称,“可使用堆喷射技术进一步利用该漏洞,之后导致‘类型混淆’漏洞。该漏洞可导致攻击者控制函数指针或者将代码写入内存中的任意位置,最终导致代码执行。”

目前,谷歌尚未通过 Chromium 漏洞追踪器门户披露该漏洞,且并未为在非稳定 Chrome 频道中发现的此类漏洞分配CVE编号。Chrome 用户尤其是使用 Chrome Dev 版本的开发人员,如需确保应用程序和最新的 Chrome特性和API变更兼容,则应当更新至最新版本。

这并非Chrome 中出现的首个释放后使用漏洞。2021年,谷歌在已遭实际利用的 web 浏览器中解决了7个类似bug。今年,谷歌还解决了位于 Animation 组件中的释放后使用漏洞。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com







推荐阅读
马上更新!Chrome 又被曝高危0day RCE 漏洞且已遭利用
SQLite 被曝RCE漏洞  Chrome 等数百万应用受影响
谷歌不打算修复Chrome 中的RCE漏洞 PoC代码已发布




原文链接

https://thehackernews.com/2022/05/experts-detail-new-rce-vulnerability.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存