Google修复了四个高风险Chrome浏览器漏洞

编辑:左右里

近日,谷歌发布了适用于Windows、Mac和Linux的Google Chrome浏览器102.0.5005.115版本更新,共发现并修补了七个安全漏洞,其中四个为高风险安全漏洞,这些漏洞可能会被攻击者利用来控制受影响的系统。

高风险漏洞其一是CVE-2022-2007,WebGPU中的释放后使用(Use-After-Free)漏洞,该漏洞允许攻击者利用程序操作期间不正确使用动态内存来破解程序。其二是CVE-2022-2008,WebGL(Google Chrome中使用的JavaScript API)中的内存访问越界漏洞,该漏洞使攻击者能够读取他们本无权访问的敏感信息。

Google Chrome安全更新修复的第三个高风险漏洞是CVE-2022-2010,Chrome合成组件中的一个越界读取漏洞。最后一个是CVE-2022-2011,ANGLE中的UAF漏洞,ANGLE是Chrome后端使用的开源跨平台图形引擎抽象层。

根据Google的政策,目前关于攻击者会如何利用高风险漏洞的全部细节尚未披露:

“对bug详细信息和链接的访问可能会受到限制,直到大多数用户已完成更新。如果该bug存在于其他项目同样依赖但尚未修复的第三方库中,我们也将保持限制。“相关Google博客文章中如此声明。

除CVE-2022-2010是由Google的Project Zero安全研究团队发现的以外,其他的漏洞都是由独立的安全研究人员发现的。安全研究员David Manouchehri因披露CVE-2022-2007而获得了10000美元的漏洞赏金,而发现CVE-2022-2008和CVE-2022-2011的研究人员的漏洞赏金尚未确定。

为降低安全风险,建议谷歌浏览器用户前往Google Chrome“设置”-“关于 Chrome”进行更新。

资讯来源:Google、ZDNet

转载请注明出处和本文链接

每日涨知识

文件感染病毒

许多病毒感染不同类型的可执行文件,并且在操作系统试图执行这些文件时触发。对于基于Windows的系统来说,可执行文件以扩展名.exe和.com为后缀。

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据