当前位置: 首页 > 科技观察

Chrome浏览器再遭攻击——零日漏洞再现!

时间:2023-03-12 13:56:38 科技观察

读者请注意,如果您在Windows、Mac或Linux计算机上使用谷歌浏览器,您需要立即将您的网络浏览软件升级到之前发布的最新版本。谷歌今天发布了Chrome86.0.4240.111版本,修复了几个高安全性问题,包括一个被攻击者用来劫持目标计算机的零日漏洞。被跟踪的漏洞称为CVE-2020-15999,这是一个内存损坏漏洞,在Freetype中称为堆缓冲区溢出。Freetype是一个流行的开源软件开发库,用于渲染字体,与Chrome打包在一起。该漏洞于10月19日由Google零项目的安全研究员SergeiGlazunov发现并报告,在填补漏洞时有7天的公开披露期。Glazunov还立即向FreeType开发人员报告了零日漏洞,他们随后于10月20日发布了一个紧急补丁来解决该问题,同时发布了FreeType2.10.4。谷歌技术总监BenHawkes在Twitter上警告说,虽然该团队只为Chrome用户找到了好看的目标,但其他使用FreeType的项目同样容易受到攻击,并建议在2.10中部署修复程序,但并未透露有关该漏洞的技术细节。4FreeType之前的版本。“虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应该采用这里讨论的修复方法:savannah.nongnu.org/bugs/?59308-这个补丁也在今天的FreeType2.10.4稳定版本中,”Hawkes写道.根据Glazunov透露的细节,该漏洞存在于FreeType的“Load_SBit_Png”函数中,该函数处理嵌入字体的PNG图像,攻击者可以利用该漏洞使用嵌入PNG图像的特定字体执行任意代码,问题在于libpng使用原始32位值,保存在'png_struct'中。因此,如果原始宽度或高度大于65535,则分配的缓冲区将不适合位图,”Glazunov解释道。Glazunov还发布了一个带有概念验证漏洞的字体文件。谷歌发布了Chrome86.0.4240.111作为Chrome的“稳定”版本,所有用户都可以使用,而不仅仅是早期采用者。谷歌表示,它知道有关“CVE-320-15999漏洞”的报告,但没有提供有关主动攻击的更多细节。除了零日漏洞,谷歌还在Chrome最新更新中修复了另外4个漏洞,其中3个属于高危漏洞——点击时执行错误、Chromemediause-free错误、pdf-free使用错误、并浏览打印机打印功能出现使用错误后的中等风险。在Chrome浏览器自动通知用户最新可用版本的同时,Chrome用户可以通过浏览器内置的更新功能(菜单->帮助->关于)升级到最新版本86.0.4240.111。