谷歌紧急修复已遭利用的Chrome 0day
编译:代码卫士
该漏洞是位于GPU中的一个堆缓冲溢出漏洞,是由谷歌威胁分析团队研究员Clement Lecigne在2022年11月22日发现的。谷歌更新指出,“谷歌已在野发现CVE-2022-4135的exploit。”
谷歌并未发布相关详情,以便用户有足够时间应用安全更新。谷歌指出,“漏洞详情可能会在大部分用户应用修复方案后发布。如果该漏洞也存在于其它项目依赖的第三方库中但并未被修复,则详情也不会发布。”
一般来说,堆缓冲区溢出漏洞是一个内存漏洞,可导致在未经检查的情况下,数据被写入被禁止的(通常是邻近的)位置。攻击者可利用堆缓冲区溢出漏洞覆写应用的内存,以操纵其执行路径,从而导致信息访问不受限制或任意代码执行后果。
建议Windows 系统的 Chrome 用户更新至版本107.0.5304.121/122,Mac 和 Linux 用户更新至版本107.0.5304.122。
2022年修复的第8个0day
Chrome 版本107.0.5304.121/122修复了今年以来的第8个已遭利用0day,说明攻击者对广泛使用的浏览器兴趣非常高。
此前修复的7个Chrome 0day分别是:CVE-2022-3723、CVE-2022-3705、CVE-2022-2856、CVE-2022-2294、CVE-2022-1364、CVE-2022-1096、CVE-2022-0609。
这些漏洞通常被黑客用于高针对性攻击活动中。
强烈建议所有Chrome 用户尽快将Chrome浏览器更新至最新版本。
谷歌Chrome紧急修复已遭利用的 V8类型混淆0day
苹果修复已遭利用的第9枚0day
微软证实称两个Exchange 0day 正遭在野利用
速修复!Sophos 防火墙中的RCE 0day已遭利用
https://www.bleepingcomputer.com/news/security/google-pushes-emergency-chrome-update-to-fix-8th-zero-day-in-2022/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。