1. 程式人生 > 實用技巧 >谷歌瀏覽器又曝漏洞,黑客可劫持目標計算機

谷歌瀏覽器又曝漏洞,黑客可劫持目標計算機

如果您在Windows,Mac或Linux計算機上使用Google Chrome瀏覽器,則需要立即將網路瀏覽軟體更新為Google今天早些時候釋出的最新版本。
在這裡插入圖片描述
谷歌今天釋出了Chrome版本86.0.4240.111,以修復多個安全高嚴重性問題,其中包括一個零日漏洞,黑客攻擊者利用該漏洞在野外劫持了目標計算機。

被跟蹤為CVE-2020-15999的主動利用漏洞是一種記憶體損壞漏洞,在Freetype中稱為堆緩衝區溢位,Freetype是一種流行的開源軟體開發庫,用於渲染Chrome隨附的字型。

該漏洞是由Google Project Zero的安全研究員Sergei Glazunov於10月19日發現並報告的,由於該漏洞正在被積極利用,因此該漏洞的公開披露期限為7天。

Glazunov還立即向FreeType開發人員報告了零日漏洞,他們隨後於10月20日釋出了FreeType 2.10.4,開發了一個緊急補丁來解決該問題。

谷歌專案零本霍克斯專案的技術負責人在Twitter上警告說,雖然該團隊僅發現了針對Chrome使用者的漏洞,但其他使用FreeType的專案也可能會受到攻擊,建議部署該漏洞。 FreeType版本2.10.4中包含的修復程式。

chrome零日漏洞

根據Glazunov共享的詳細資訊,該漏洞存在於FreeType的函式“ Load_SBit_Png”中,該函式處理嵌入字型中的PNG影象。攻擊者可以利用僅嵌入了PNG影象的特製字型來利用它執行任意程式碼。

問題在於libpng使用原始的32位值,這些值儲存在png_struct中。因此,如果原始寬度和/或高度大於65535,則分配的緩衝區將無法適合點陣圖。

谷歌還發布了帶有概念驗證漏洞的字型檔案,同時,Google釋出了Chrome 86.0.4240.111作為Chrome的“穩定”版本,該版本不僅可供選擇的早期採用者使用,而且還適用於所有使用者,並表示該公司知道“在CVE-2020-15999中存在對CVE-2020-15999的利用”,但沒有透露主動攻擊的更多細節。

除了FreeType零日漏洞外,Google還修補了Chrome最新更新中的其他四個漏洞,其中三個是高風險漏洞-Blink中的不當實施錯誤,Chrome媒體中的先後使用錯誤以及先後使用錯誤在PDFium中使用-以及免費發行瀏覽器的列印功能後會有中度危險。

儘管Chrome網路瀏覽器會自動向使用者通知最新的可用版本,但建議使用者通過從選單轉到“幫助→關於Google Chrome”來手動觸發更新過程。

來源:郭盛華部落格,轉載請註明出處