您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给灵火K
发送

0

Chorme浏览器被发现两个严重漏洞,其中一个已被利用

本文作者: 灵火K 2019-11-04 14:04
导语:谷歌现已更新最新版本Chorme浏览器,建议用户尽快更新。

语音播放文章内容

由深声科技提供技术支持

雷锋网11月4日消息,谷歌Chorme浏览器被发现存在两处高危漏洞。漏洞允许黑客进行特权提升,进而对用户电脑进行高级别的恶意攻击。

Chrome安全小组表示,use-after-free形式漏洞允许黑客在受感染设备上执行任意代码。其中一个漏洞存在于浏览器的音频组件(CVE-2019-13720)中,而另一个存在于PDFium库(CVE-2019-13721)中。Windows、macOS和GNU/Linux三大平台版本均受影响。

Chorme浏览器被发现两个严重漏洞,其中一个已被利用

这两个漏洞的严重程度都很高,两者均允许黑客在Chorme浏览器中执行任意代码、获得敏感信息甚至绕过主机未经授权的安全机制完全操控电脑。

两个漏洞中CVE-2019-13720已经被黑客利用。据卡巴斯基称,该漏洞被黑客用于进行水坑攻击(也称WizardOpium)的活动。攻击疑似来自Darkhotel的网军,其入侵了一个韩国网站,并挂上了js脚本。

在此次攻击中,漏洞利用代码进行了混淆处理,而该代码还有很多的调试代码。该0Day漏洞利用两个线程之间缺少适当的同步这一特点,造成竞争条件错误,这使得攻击者处于网站权限的解放状态,从而导致越权代码的执行。

Chorme浏览器被发现两个严重漏洞,其中一个已被利用

目前,谷歌已经发布这两个漏洞的紧急补丁程序并修复了漏洞,Chorme浏览器稳定版已经升级至78.0.3904.87,建议所有Chorme用户尽快升级至最新版本。

该版本的更新修复了这两个问题(重点介绍由外部研究人员提供的修复程序。请参阅Chrome安全性页面以获取更多信息):

[$7500] [1013868]高CVE-2019-13721:PDFium组件中的Use-after-free。由 banananapenguin在2019-10-12报道。

[$TBD] [1019226]高CVE-2019-13720:音频组件中的Use-after-free。卡巴斯基实验室的Anton Ivanov和Alexey Kulaev于2019-10-29报道。

参考链接:cnbeta黑鸟公众号

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

资深编辑

我就是我,是颜色不一样的焰火~
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说