谷歌在本周三对其Chrome浏览器发布了一个重要的安全更新,修复了一个关键的远程代码执行漏洞。通过诱骗用户访问恶意网站,攻击者可以在受害者的系统上安装恶意软件。这项修复是谷歌在其的一部分,因此用户应尽快更新其浏览器。
安全更新将推送到几乎所有的Windows、macOS和Linux桌面用户,预计影响近。此次“稳定通道桌面更新”提供了110.0.5481.177版本的Mac和Linux,以及110.0.5481.177/.178版本的Windows。谷歌的技术项目经理DanielYip表示,更新将在接下来的几天和几周内逐步推出。用户也可以选择,以保护自己免受潜在的漏洞利用攻击。
谷歌重点修复了一个影响Chrome组件的“使用后释放”漏洞。
据云计算威胁情报平台IBM X-ForceExchange的描述:“谷歌Chrome可能允许远程攻击者在系统上执行任意代码,这由Prompts中的使用后释放引起。恶意攻击者可以通过说服受害者访问特制的网站来利用此漏洞,从而执行任意代码或导致系统拒绝服务。”
根据谷歌对,该功能定义了动作如何向用户呈现响应,以及如何提示用户继续。开发者可以选择多种互动响应类型与用户进行交流,包括简单的、视觉的和媒体(语音)响应。
如同这个漏洞以及其他漏洞一样,“在大多数用户完成更新修复之前,漏洞细节和链接可能会保持保密,”Yip写道。
此外,谷歌还修复了一个11个月前发现的ChromeSwiftShader高严重性使用后释放缺陷(),该漏洞由一名未公开身份的赏金猎人于2022年3月22日报告。
根据该缺陷的描述:“恶意攻击者可以通过诱使受害者访问特制 网站来利用此漏洞,执行任意代码或者导致系统拒绝服务。”
是Chrome用于3D图形的软件渲染器,能够在硬件加速不可用或被禁用的情况下作为后备选项。它主要用于各种网页浏览器(如谷歌Chrome)来渲染WebGL内容,这是一个用于渲染3D图形的网络标准。
此外,还有四个高严重性漏洞,包括影响Chrome视频加速组件Vulkan的漏洞()、两个视频缓冲区溢出漏洞(和),以及一个WebRTC缺陷()。
此次更新包含十项安全
Leave a Reply