您好,登錄后才能下訂單哦!
Google在主動攻擊下修復Chrome 0-day漏洞的示例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
Google 25日發布Chrome更新,修復三個安全漏洞,包括一個正遭到主動利用的0-day漏洞。
關于這些攻擊的詳情以及該漏洞是如何被用于攻擊Chrome用戶的,尚未公開。
這些攻擊是在2月18日被Google的威脅分析小組成員Clement Lecigne發現的。Google威脅分析小組是Google調查和追蹤威脅行為體群體的部門。
Chrome 80.0.3987.122版本修復了該0-day漏洞。Windows,Mac和Linux用戶都有可用的更新,但是ChromeOS,iOS和Android用戶暫無可用的補丁。
該0-day漏洞編號為CVE-2020-6418,漏洞描述只有 “V8中的類型混淆” 寥寥一句。
V8是Chrome的組件,負責處理JavaScript代碼。
類型混淆,指在應用程序采用某個特定“類型”的輸入初始化數據執行操作,但卻被欺騙將該輸入當作不同的“類型”處理的過程中產生的編碼漏洞。
“類型混淆”導致應用程序內存中的邏輯錯誤,攻擊者可利用該類型漏洞在應用程序中運行不受限制的惡意代碼。
這是過去一年中第三個遭到主動利用的Chrome 0-day漏洞。
Google去年3月修復了第一個Chrome 0-day漏洞(Chrome 72.0.3626.121中的CVE-2019-5786),接著在11月修復了第二個Chrome 0-day漏洞(Chrome 78.0.3904.8中的CVE-2019-13720)。
Chrome 80.0.3987.122版本同時提供了另外兩個安全更新,但是這兩個漏洞并沒有遭到利用。建議用戶盡快更新Chrome。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。