谷歌修复了本年度第五个Chrome零日漏洞。

104

Google宣布对Chrome进行重要的安全更新,以解决新发现的零日漏洞。这是今年Google识别和处理的第五个此类漏洞。这个漏洞因其潜在的用户数据和系统完整性风险而受到关注,并迅速得到处理,以防止任何广泛损害。

什么是CVE20244671?

新识别的威胁被分类为CVE20244671,涉及Chrome的Visuals组件中的“使用后释放”漏洞。该组件对于在浏览器中渲染和显示内容至关重要。

谷歌修复了本年度第五个Chrome零日漏洞。

这个漏洞最初由一位匿名研究人员检测到并报告给Google。该公司已确认其正在被积极利用,并表示:“Google已意识到CVE20244671的漏洞存在于实际环境中。”

使用后释放漏洞发生在程序继续使用已经被释放的内存指针时。这可能导致意外行为,如数据泄露、未经授权的代码执行或软件崩溃,因为内存可能已被重新利用或改变。

更新你的Chrome浏览器

为了解决这个漏洞,Google发布了12406367201/202版本的更新,适用于Mac和Windows用户,以及12406367201版本的Linux用户。这些更新正在逐步推出。使用“扩展稳定”通道的用户可以期待不久后收到Mac和Windows的版本12406367201。

Chrome会自动进行更新,但为了确保你受到保护,你也可以手动检查你的版本:只需转到“设置” gt “关于Chrome”。在更新安装后,将会出现一个“重新启动”按钮点击它以启用新版本。

2024年修复的其他Chrome零日漏洞

以下是今年修复的其他Chrome漏洞的详细信息:

CVE20240519:这涉及Chrome的V8 JavaScript引擎中的越界内存访问缺陷,可能让攻击者通过精心制作的HTML页面破坏堆内存以访问敏感数据。

CVE20242887:在WebAssemblyWasm标准中识别出来,这种类型混淆漏洞可能使得通过操控的HTML页面实现远程代码执行。

CVE20242886:这是在WebCodecs API中的使用后释放漏洞,可能允许攻击者通过恶意HTML页面执行任意的读取和写入,进而导致潜在的远程代码执行。

CVE20243159:V8 JavaScript引擎中的另一个关键漏洞,其中的越界读取可能让攻击者访问超出分配内存的数据,导致潜在的堆损坏和数据盗窃。

Anas Hasan

2024年5月10日

6个月前

Anas Hassan是一位技术迷和网络安全爱好者,拥有丰富的数字转型行业经验。当Anas不在博客写作时,他会观看足球比赛。

奈飞会员合租

目录什么是恶意软件?主要恶意软件类型恶意软件病毒在设备上的感染情况如何进行恶意软件检测?恶意软件保护方法恶意软件删除:下一步恶意软件保护常见问题解答什么是最难清除的计算机病毒?恶意软件真的会损坏电脑硬件吗?电脑关闭时病毒会影响你的电脑吗?我怀疑我的电脑感染了恶意软件,我该怎么办?恶意软件的常见感染方式是什么?如何保护我的电脑免受恶意软件侵害?你的电脑感染了恶意软件吗?想象一下,当你在网上浏览,心不...