查看原文
其他

Chrome 103紧急修复已遭利用的0day

Eduard Kovacs 代码卫士 2022-11-01

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周一,谷歌紧急修复已遭利用的0day (CVE-2022-2294)。

该漏洞是位于 WebRTC的一个堆缓冲区溢出漏洞,由Avast威胁情报团队在7月1日报告。该漏洞已在 Chrome 103.0.5060.114的Windows 版本中修复。

目前尚不存在关于CVE-2022-2294的利用信息。Avast 公司也并未分享任何详情。

这是谷歌在今年修复的第四个已遭利用 Chrome 0day。谷歌最近发布报告称在2022年上半年已发现18个已遭利用0day,其中很多漏洞是因为之前的漏洞未得到正确修复导致的。

除了CVE-2022-2294外,该Chrome新版本还修复了另外两个高危漏洞CVE-2022-2295(V8引擎中的类型混淆漏洞)和CVE-2022-2296(Chrome OS Shell 组件中的释放后使用漏洞)。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读
谷歌Chrome 紧急修复已遭利用的0day
谷歌Chrome 紧急修复已遭利用的两个0day
尽快更新!Chrome 修复两个已遭在野利用的 0day



原文链接

https://www.securityweek.com/emergency-chrome-103-update-patches-actively-exploited-vulnerability


题图:Pexels‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存