10月20日,谷歌发布了新版Chrome86.0.4240.111。新版本修复了5个安全漏洞,其中一个为0-day漏洞CVE-2020-15999。Windows、mac、Linux桌面用户可通过设置->帮助-关于谷歌浏览器更新至新版Chrome86。CVE-2020-159990日漏洞利用GoogleProjectZero研究团队发现并报告了freetype中的0日漏洞-CVE-2020-15999及其在野利用。攻击者利用该漏洞攻击Chrome浏览器。CVE-2020-159990-day漏洞是FreeType文本渲染库中的堆缓冲区溢出0-day漏洞。该漏洞存在于Load_SBit_Png函数中。此函数负责处理嵌入字体中的PNG图像。Load_SBit_PngFreeType函数可以:1)从文件头(32位整数)中获取图片的宽高;2)将得到的值转换为16位,保存在TT_SBit_Metrics结构体中;3)用转换后的值计算位图的大小;4)分配计算出的位图大小的后备存储;5)将png_struct和后备存储传递给libpng函数。安全问题的根源是libpng使用了原始的32位值存储在png_struct中,所以如果原始宽度或高度大于65535,分配的缓冲区就不能满足位图。零计划研究人员在Chrome浏览器中发现了该漏洞的利用,研究人员认为其他使用freetype的浏览器/用户也会受到该漏洞的影响。该漏洞在当前FreeType2.10.4稳定版中已经修复。因此,研究人员建议用户应用https://savannah.nongnu.org/bugs/?59308中讨论的补丁或使用最新版本的FreeType。零号计划将于10月26日公布有关零日漏洞的更多详细信息。其他3个安全漏洞新发布的Chrome86版本修复了另外3个中等严重的安全漏洞,分别是:?CVE-2020-16000:Blink执行不当(9月6日报告)?CVE-2020-16001:UFA漏洞媒体报道(10月15日报道)?CVE-2020-16002:PDFium中的UFA漏洞(10月13日报道)?CVE-2020-16003:打印中的UAF漏洞(10月4日报道)本文翻译自:https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/如有转载请注明出处。
