谷歌Chrome紧急修复已遭利用的 V8类型混淆0day
编译:代码卫士
上周四,谷歌紧急修复了Chrome 网络浏览器中的已遭利用0day (CVE-2022-3723)。该漏洞是位于V8 JavaScript 引擎中的一个类型混淆漏洞。
Avast 公司的三名研究员在2022年10月25日将该漏洞告知谷歌。谷歌指出,“谷歌注意到CVE-2022-3723的exploit已在野出现。”
CVE-2022-3723是今年继CVE-2022-1096和CVE-2022-1364以来,V8中修复的第三个已遭活跃利用的类型混淆漏洞,也是今年以来修复的第8个Chrome 0day:
CVE-2022-0609:Animation 中的释放后使用漏洞
CVE-2022-1096:V8中的类型混淆漏洞
CVE-2022-1364:V8中的类型混淆漏洞
CVE-2022-2294:WebRTC中的堆缓冲区溢出漏洞
CVE-2022-2856:Intents 中对不受信任输入的验证不充分漏洞
CVE-2022-3075:Mojo 中的数据验证不充分漏洞
建议macOS和Linux 用户更新至107.0.5304.87版本、Windows 用户更新至107.0.5304.87/.88。建议基于Chromium 浏览器如Edge、Brave、Opera和Vivaldi 用户在修复方案可用时尽快应用补丁。
谷歌修复今年第五个Chrome 0day
间谍软件 Candiru 利用 Chrome 0day 攻击记者
Chrome 103紧急修复已遭利用的0day
谷歌Chrome 紧急修复已遭利用的0day
https://thehackernews.com/2022/10/google-issues-urgent-chrome-update-to.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。