Google Chrome 85修复WebGL代码执行漏洞的示例分析

发布时间:2022-01-17 17:28:41 作者:柒染
来源:亿速云 阅读:171

Google Chrome 85修复WebGL代码执行漏洞的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

Google修复了Google Chrome网页浏览器的WebGL(Web Graphics Library)组件中的一个释放后重用漏洞,成功利用该漏洞,攻击者可在浏览器的进程的上下文中执行任意代码。

WebGL是一个JavaScript API,兼容性浏览器使用该API,而不使用插件渲染交互性2D和3D图形。

Google Chrome 85.0.4149.0已修复该代码执行漏洞。

高危代码执行漏洞

Cisco Talos的高级研究工程师Marcin Towalski发现的该代码执行漏洞编号为CVE-2020-6492,CVSS v3评分为8.3。

当WebGL组件未能正确处理内存中的对象时,该漏洞会触发一个崩溃。

根据Cisco Talos的安全公告内容,该漏洞存在于ANGLE中,ANGLE是Chrome浏览器和其他项目在Windows上使用的,位于OpenGL和Direct3D之间的兼容性层。

通过正确地篡改内存布局,攻击者可以完全控制该释放后重用漏洞,最终导致在该浏览器的上下文中执行任意代码。

CVE-2020-6492影响Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)。

Google Chrome安全更新

早先时候,Google Chrome稳定版(Chrome 84和Chrome 83)各修复了38个漏洞,包括被评为超危和高危的安全漏洞。

Chrome 84还优化了对混合内容下载和浏览器通知诈骗的防护,同时移除了不安全的TLS协议(即TLS1.0和1.1)。

Chrome 83为用户提供了大量的安全和隐私保护,包括一个重新设计的“隐私和安全”设置区域,一个新的安全检查功能,一个新的加强安全浏览功能,对cookies更好的控制,和优化DoH设置等。

因为尚未消退的疫情,Google并没有发布Chrome 82版本,而是决定跳过该版本,将所有的修改留到下一次发布。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. Google Chrome 72 丢弃HPKP,不再支持TLS1.0和TLS1.1!
  2. 为什么Google急着杀死加密算法SHA-1

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

google chrome webgl

上一篇:piwigo v2.9.5的5个sql注入分别是怎样的

下一篇:Java怎么实现创建Zip压缩包并写入文件

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》