关于ZAKER 融媒体解决方案 合作 加入
51CTO 10-29

Chrome 浏览器再受攻击——零日漏洞再次现世!

作者:佚名来源:|2020-10-29 09:45

收藏

分享

读者们请注意,如果你在 Windows、Mac 或 Linux 电脑上使用谷歌 Chrome 浏览器,你需要立即将你的网页浏览软件升级到早些时候发布的最新版本。

谷歌今天发布了 Chrome 86.0.4240.111 版本,修补了几个安全性高的问题,包括一个零日漏洞,该漏洞被攻击者肆意利用来劫持目标计算机。

被追踪到的漏洞名为 CVE-2020-15999,它是一种内存破坏漏洞,在 Freetype 中被称为堆缓冲区溢出。Freetype 是一种流行的开源软件开发库,用于呈现字体,与 Chrome 一起打包。

该漏洞是谷歌 Project Zero 的安全研究员 Sergei Glazunov 于 10 月 19 日发现并报告的,由于该漏洞正在被填补,因此有七天的公开披露期。

Glazunov 也立即向 FreeType 开发者报告了零日漏洞,他们随后在 10 月 20 日发布了一个紧急补丁来解决这个问题,与此同时发布了 FreeType 2.10.4。

没有透露技术细节的漏洞,谷歌的技术主管本 · 霍克斯在推特上警告说,虽然团队只发现了好看针对 Chrome 用户,但是使用 FreeType 的其他项目也同样很脆弱 , 建议部署修复在 2.10.4 FreeType 前的版本。

" 虽然我们只看到了针对 Chrome 的漏洞利用,但其他 freetype 用户应采用此处讨论的修复程序:savannah.nongnu.org/bugs/?59308 ——这个补丁也在今天的稳定版本 FreeType 2.10.4 中,"Hawkes 写道。

根据 Glazunov 透露的细节,这个漏洞存在于 FreeType 的 "Load_SBit_Png" 函数中,该函数处理嵌入到字体中的 PNG 图像。攻击者可以利用它来执行任意代码,只要使用带有嵌入 PNG 图像的特定字体即可。

问题是 libpng 使用原始的 32 位值,这些值保存在 ' png_struct ' 中。因此,如果原始的宽度或高度大于 65535,分配的缓冲区将不能适应位图,"Glazunov 解释说。

Glazunov 还发布了一个带有概念验证利用的字体文件。

谷歌发布了 Chrome 86.0.4240.111 作为 Chrome 的 " 稳定 " 版本,该版本对所有用户开放,而不仅仅是对早期用户开放。谷歌表示,该公司已经意识到 "cve - 320 -15999 存在漏洞 " 的报道,但没有透露主动攻击的进一步细节。

除零日漏洞外,Google 还修补了 Chrome 最新更新中的其他四个漏洞,其中三个是高风险漏洞——点击过程中产生的执行错误,Chrome 媒体中使用免费错误,pdf 免费使用错误以及浏览器打印功能中使用错误后的中等风险。

虽然 Chrome 浏览器会自动通知用户最新的可用版本,Chrome 用户可通过浏览器内置的更新功能 ( 菜单 -> 帮助 -> 关于 ) ,升级到最新的 86.0.4240.111 版本。

【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0

零日漏洞

分享 :

大家都在看猜你喜欢

以上内容由"51CTO"上传发布 查看原文