Google在主动攻击下修复Chrome 0-day漏洞的示例分析

发布时间:2022-01-17 17:23:28 作者:柒染
来源:亿速云 阅读:100

Google在主动攻击下修复Chrome 0-day漏洞的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

Google 25日发布Chrome更新,修复三个安全漏洞,包括一个正遭到主动利用的0-day漏洞。

关于这些攻击的详情以及该漏洞是如何被用于攻击Chrome用户的,尚未公开。

这些攻击是在2月18日被Google的威胁分析小组成员Clement Lecigne发现的。Google威胁分析小组是Google调查和追踪威胁行为体群体的部门。

Chrome 80.0.3987.122版本修复了该0-day漏洞。Windows,Mac和Linux用户都有可用的更新,但是ChromeOS,iOS和Android用户暂无可用的补丁。

该0-day漏洞编号为CVE-2020-6418,漏洞描述只有 “V8中的类型混淆” 寥寥一句。

V8是Chrome的组件,负责处理JavaScript代码。

类型混淆,指在应用程序采用某个特定“类型”的输入初始化数据执行操作,但却被欺骗将该输入当作不同的“类型”处理的过程中产生的编码漏洞。

“类型混淆”导致应用程序内存中的逻辑错误,攻击者可利用该类型漏洞在应用程序中运行不受限制的恶意代码。

这是过去一年中第三个遭到主动利用的Chrome 0-day漏洞。

Google去年3月修复了第一个Chrome 0-day漏洞(Chrome 72.0.3626.121中的CVE-2019-5786),接着在11月修复了第二个Chrome 0-day漏洞(Chrome 78.0.3904.8中的CVE-2019-13720)。

Chrome 80.0.3987.122版本同时提供了另外两个安全更新,但是这两个漏洞并没有遭到利用。建议用户尽快更新Chrome。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. 数据库漏洞修复的示例分析
  2. 网站漏洞修复之上传webshell漏洞修补的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

google chrome 0-day

上一篇:绕过限制访问到Google内部管理系统的示例分析

下一篇:Java怎么实现创建Zip压缩包并写入文件

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》