谷歌修复了 Chrome 浏览器中的关键 RCE 漏洞 媒体

谷歌修复Chrome浏览器的关键远程代码执行漏洞

关键要点

  • 谷歌在Chrome浏览器中修复了一个严重的远程代码执行漏洞,攻击者可利用此漏洞在受害者系统上安装恶意软件。
  • 此次安全更新还修复了六个高严重性漏洞,其中一个漏洞接近一岁。
  • 更新已推送至支持Windows、macOS和Linux的用户,约有26.5亿用户受到影响。
  • 用户可选择手动更新浏览器,以防范潜在的漏洞攻击。

谷歌在本周三对其Chrome浏览器发布了一个重要的安全更新,修复了一个关键的远程代码执行漏洞。通过诱骗用户访问恶意网站,攻击者可以在受害者的系统上安装恶意软件。这项修复是谷歌在其的一部分,因此用户应尽快更新其浏览器。

安全更新将推送到几乎所有的Windows、macOS和Linux桌面用户,预计影响近。此次“稳定通道桌面更新”提供了110.0.5481.177版本的Mac和Linux,以及110.0.5481.177/.178版本的Windows。谷歌的技术项目经理DanielYip表示,更新将在接下来的几天和几周内逐步推出。用户也可以选择,以保护自己免受潜在的漏洞利用攻击。

谷歌修复关键漏洞

谷歌重点修复了一个影响Chrome组件的“使用后释放”漏洞。

据云计算威胁情报平台IBM X-ForceExchange的描述:“谷歌Chrome可能允许远程攻击者在系统上执行任意代码,这由Prompts中的使用后释放引起。恶意攻击者可以通过说服受害者访问特制的网站来利用此漏洞,从而执行任意代码或导致系统拒绝服务。”

根据谷歌对,该功能定义了动作如何向用户呈现响应,以及如何提示用户继续。开发者可以选择多种互动响应类型与用户进行交流,包括简单的、视觉的和媒体(语音)响应。

如同这个漏洞以及其他漏洞一样,“在大多数用户完成更新修复之前,漏洞细节和链接可能会保持保密,”Yip写道。

一年前的RCE漏洞

此外,谷歌还修复了一个11个月前发现的ChromeSwiftShader高严重性使用后释放缺陷(),该漏洞由一名未公开身份的赏金猎人于2022年3月22日报告。

根据该缺陷的描述:“恶意攻击者可以通过诱使受害者访问特制 网站来利用此漏洞,执行任意代码或者导致系统拒绝服务。”

是Chrome用于3D图形的软件渲染器,能够在硬件加速不可用或被禁用的情况下作为后备选项。它主要用于各种网页浏览器(如谷歌Chrome)来渲染WebGL内容,这是一个用于渲染3D图形的网络标准。

漏洞汇总

此外,还有四个高严重性漏洞,包括影响Chrome视频加速组件Vulkan的漏洞()、两个视频缓冲区溢出漏洞(和),以及一个WebRTC缺陷()。

此次更新包含十项安全

Leave a Reply

Required fields are marked *