您好,登錄后才能下訂單哦!
Google Chrome 85修復WebGL代碼執行漏洞的示例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
Google修復了Google Chrome網頁瀏覽器的WebGL(Web Graphics Library)組件中的一個釋放后重用漏洞,成功利用該漏洞,攻擊者可在瀏覽器的進程的上下文中執行任意代碼。
WebGL是一個JavaScript API,兼容性瀏覽器使用該API,而不使用插件渲染交互性2D和3D圖形。
Google Chrome 85.0.4149.0已修復該代碼執行漏洞。
高危代碼執行漏洞
Cisco Talos的高級研究工程師Marcin Towalski發現的該代碼執行漏洞編號為CVE-2020-6492,CVSS v3評分為8.3。
當WebGL組件未能正確處理內存中的對象時,該漏洞會觸發一個崩潰。
根據Cisco Talos的安全公告內容,該漏洞存在于ANGLE中,ANGLE是Chrome瀏覽器和其他項目在Windows上使用的,位于OpenGL和Direct3D之間的兼容性層。
通過正確地篡改內存布局,攻擊者可以完全控制該釋放后重用漏洞,最終導致在該瀏覽器的上下文中執行任意代碼。
CVE-2020-6492影響Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)。
Google Chrome安全更新
早先時候,Google Chrome穩定版(Chrome 84和Chrome 83)各修復了38個漏洞,包括被評為超危和高危的安全漏洞。
Chrome 84還優化了對混合內容下載和瀏覽器通知詐騙的防護,同時移除了不安全的TLS協議(即TLS1.0和1.1)。
Chrome 83為用戶提供了大量的安全和隱私保護,包括一個重新設計的“隱私和安全”設置區域,一個新的安全檢查功能,一個新的加強安全瀏覽功能,對cookies更好的控制,和優化DoH設置等。
因為尚未消退的疫情,Google并沒有發布Chrome 82版本,而是決定跳過該版本,將所有的修改留到下一次發布。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。