<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Google Chrome V8類型混淆漏洞

    VSole2022-12-07 10:14:59

    1. 通告信息

    近日,安識科技A-Team團隊監測到Google Chrome V8類型混淆漏洞的細節,漏洞編號為CVE-2022-4262,這些漏洞可能導致瀏覽器崩潰或執行任意代碼。

    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    2. 漏洞概述

    漏洞名稱:Google Chrome V8類型混淆漏洞

    CVE編號:CVE-2022-4262

    簡述:該漏洞為Chrome V8 JavaScript 引擎中的類型混淆漏洞,此類漏洞通常會在成功讀取或寫入超出緩沖區邊界的內存后導致瀏覽器崩潰或執行任意代碼。

    3. 漏洞危害

    Google Chrome是由Google開發的免費網頁瀏覽器,Chrome代碼是基于其他開放源代碼軟件所編寫,包括Apple WebKit和Mozilla Firefox,并開發出稱為“V8”的高性能JavaScript引擎。

    該漏洞為Chrome V8 JavaScript 引擎中的類型混淆漏洞,此類漏洞可導致堆內存破壞,使得攻擊者可非法訪問數據,利用精心制作的html,可達到惡意代碼執行的效果。

    4. 影響版本

    目前受影響的Google Chrome for Mac/Linux和Google Chrome for Windows:

    Google Chrome for Mac/Linux< 108.0.5359.94

    Google Chrome for Windows<108.0.5359.94/.95

    5. 解決方案

    目前Google Chrome已經修復了這些漏洞,受影響用戶可更新到適用于 Windows的版本(108.0.5359.94/.95)以及Mac 和 Linux 的版本(108.0.5359.94) 。

    6. 時間軸

    【-】2022年12月5日 安識科技A-Team團隊監測到漏洞公布信息

    【-】2022年12月6日 安識科技A-Team團隊根據漏洞信息分析

    【-】2022年12月7日 安識科技A-Team團隊發布安全通告

    科技v8
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安識科技A-Team團隊監測到Google Chrome V8類型混淆漏洞的細節,漏洞編號為CVE-2022-4262,這些漏洞可能導致瀏覽器崩潰或執行任意代碼。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    近日,安識科技A-Team團隊監測到一則 Node.js 組件存在 DLL 劫持漏洞的信息,漏洞編號:CVE-2022-32223,漏洞威脅等級:高危。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。Node.js 使用了一個事件驅動、非阻塞式 I/O 的模型,使其輕量又高效。
    近年來,打印機已成為企業內網中不可或缺的設備之一,其功能也隨著科技的發展日益增多,除了一般的打印或傳真功能外,也開始支持AirPrint等云打印服務,使其更易于使用。從移動設備直接打印現已成為物聯網(IoT)時代的基本要求。鑒于其便捷性,人們也常用它來打印公司內部的一些敏感文件,這使得保證打印機的安全變得更加重要。
    谷歌周二推出了適用于桌面的Chrome瀏覽器補丁,來解決在野外積極利用的高嚴重性零日漏洞。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。安全研究人員Ashley Shen和谷歌威脅分析集團的Christian Resell于2022年7月19日報告了該漏洞。
    若當前使用版本在受影響范圍內,則可能存在安全風險。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。
    研究人員已經向Google報告了一個Chrome瀏覽器中的沙盒逃逸漏洞,并獲得2萬美元的獎勵。這家科技巨頭向奇虎360 的 360 Alpha實驗室的研究人員Leecraso和Guang Gong頒發了2萬美元的獎金,谷歌本周發布了89版的更新,解決了這個漏洞和其他七個問題。CVE-2021-21194漏洞的嚴重程度為高,是免費使用的屏幕捕獲程序,可用于逃脫Chrome沙箱。報道了安全周刊。* Google Chrome小組的Prudhvikumar Bommana表示,其小組發現的許多安全漏洞都是使用AddressSanitizer,MemorySanitizer,UndefinedBehaviorSanitizer,Control Flow Integrity,libFuzzer或AFL檢測到的。
    事實上,微軟在2021年7月1日到2022年6月30日期間,發出的最大單筆獎金達到20萬美元,獎勵的是Hyper-V虛擬機管理程序中的一個嚴重漏洞。今年,該公司還打算進一步引入新的研究挑戰和高影響攻擊場景。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。
    大會發布了2022年上半年可信開源評估結果和多項研究成果,并成立汽車行業開源社區、可信開源合規計劃(TWOS-C)、中國信通院—ShardingSphere金融用戶社區等三大開源產業組織。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Google Chrome安全漏洞(CNNVD-202112-1051、CVE-2021-4102)情況的報送。攻擊者可利用該漏洞在未授權的情況下,對遠程服務器執行惡意代碼,最終獲取服務器最高權限。Google Chrome 96.0.4664.110之前版本受此漏洞影響。目前,谷歌官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修
    谷歌Chrome瀏覽器于10月28日推送了95.0.4638.69版緊急更新,目前,這一更新已經向 Windows、Mac、Linux版Chrome瀏覽器推送。 在新的版本里,Chrome修復了在前不久結束的“天府杯”國際網絡安全大賽上發現的兩套Chrome full chain漏洞,谷歌Chrome也再次成為對“天府杯”最早響應的廠商。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类