谷歌Chrome瀏覽器有一個(gè)導(dǎo)致代碼執(zhí)行的錯(cuò)誤
谷歌已經(jīng)修復(fù)了最新版本Chrome瀏覽器中的一個(gè)嚴(yán)重漏洞,該漏洞可能會(huì)導(dǎo)致代碼執(zhí)行。谷歌Chrome瀏覽器的“WebGL”組件存在“售后”漏洞,可能允許用戶在瀏覽器進(jìn)程上下文中執(zhí)行任意代碼。
黑客可以通過(guò)某種方式操縱瀏覽器的內(nèi)存布局,可以控制免費(fèi)使用后的利用率,最終可能導(dǎo)致任意代碼執(zhí)行。
思科Talos的Jon Munshaw表示,安全研究人員已經(jīng)與谷歌合作,以確保這些問(wèn)題得到解決,并向受影響的客戶提供更新。
周一,Munshaw在一份聲明中被告知:“漏洞在于ANGLE,這是Chrome在Windows上使用的OpenGL和Direct3D之間的兼容層?!?
通過(guò)適當(dāng)?shù)膬?nèi)存布局操作,攻擊者可以完全控制這個(gè)發(fā)布后使用漏洞,最終可能導(dǎo)致在瀏覽器上下文中執(zhí)行任意代碼。
8月初,在谷歌基于Chromium的瀏覽器中發(fā)現(xiàn)了另一個(gè)漏洞,該漏洞可能使黑客繞過(guò)網(wǎng)站上的內(nèi)容安全策略(CSP),從而竊取數(shù)據(jù)并執(zhí)行惡意代碼。
黑客還可以利用谷歌云硬盤中未修補(bǔ)的漏洞,在全球系統(tǒng)上分發(fā)偽裝成合法文件的惡意文件。《黑客新聞》顯示,谷歌已經(jīng)了解到谷歌云硬盤“管理版本”功能發(fā)現(xiàn)的最新安全問(wèn)題。
該功能允許用戶上傳和管理不同版本的文件。
鄭重聲明:本文版權(quán)歸原作者所有。轉(zhuǎn)載文章只是為了傳播更多的信息。如果作者信息標(biāo)注有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除。謝謝你。
標(biāo)簽:漏洞Chrome瀏覽器谷歌。
標(biāo)簽: