查看原文
其他

谷歌修复已遭在野利用的两个 0day

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

北京时间本周二,谷歌发布了 Chrome web 浏览器的安全更新,共解决了11个安全漏洞,其中2个已遭在野利用。

这两个漏洞的编号是 CVE-2021-30632和CVE-2021-30633,分别是 V8 JavaScript 引擎中的界外写漏洞和索引 DB API 中的释放后使用漏洞,均由匿名研究员报告。

谷歌表示,已发现这两个0day遭在野利用,但并未分享更多详情,如这两个0day 如何、何时遭利用以及在何处遭利用或者利用者的身份。

截至目前,谷歌已修复11个0day:

  • CVE-2021-21148 – V8中的堆缓冲区溢出漏洞

  • CVE-2021-21166 – 音频中的对象回收问题

  • CVE-2021-21193 – Blink 中的释放后使用漏洞

  • CVE-2021-21206 - Blink 中的释放后使用漏洞

  • CVE-2021-21220 - V8 for x86_64 中不受信任输入中的验证不当问题

  • CVE-2021-21224 - V8 中的类型混淆漏洞

  • CVE-2021-30551 - V8 中的类型混淆漏洞

  • CVE-2021-30554 - WebGL 中的释放后使用漏洞

  • CVE-2021-30563 - V8 中的类型混淆漏洞

建议 Chrome 用户通过设置→帮助→“关于 Chrome Google” 更新至最新版本 (93.0.4577.82),它适用于 Windows、Mac 和 Linux 系统,可缓解漏洞风险。






开奖啦!!!!!】
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请未填写地址的同学在微信后台私信地址,我们已经发出部分书籍啦。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!或直接点击“原文链接”购买。


如下是本书相关讲解:





推荐阅读
谷歌悄悄修复4个 0day
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
谷歌公布4个0day详情,其中3个被滥用于攻击亚美尼亚





原文链接

https://thehackernews.com/2021/09/update-google-chrome-to-patch-2-new.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存