Chrome 等漏洞技術細節被公開,攻擊者利用漏洞在瀏覽器中遠程執行代碼
思科的Talos專家披露了最近修補的漏洞的詳細信息,這些漏洞影響了流行的Chrome和Firefox Web瀏覽器。
Cisco Talos的研究人員披露了最近修補的漏洞的技術細節,這些漏洞影響了流行的Chrome和Firefox Web瀏覽器。
第一個問題被稱為CVE-2020-6463,是一個影響PDFium的內存破壞漏洞。PDFium是Chrome和其他應用程序使用的開源PDF庫。
攻擊者可以利用此漏洞在瀏覽器中遠程執行代碼。攻擊者可能通過誘騙用戶打開包含JavaScript代碼的特制文檔來觸發此問題。
該漏洞是一個嚴重程度很高的漏洞,CVSS評分為8.8,Google 于4月發布了Chrome 81.0.4044.122版本解決了該漏洞
Google對該漏洞獎勵了5,000美元的獎金。
“ Google Chrome版本80.0.3987.158中的PDFium執行Java正則表達式的方式中存在一個可利用的內存損壞漏洞。該漏洞可能被濫用以在瀏覽器上下文中實現任意代碼執行。為了觸發此漏洞,受害者需要打開一個惡意網頁。” 專家發表的建議中寫道。
“ PDFium支持執行嵌入在PDF文檔中的Javascript腳本。作為Chrome本身,PDFium使用V8作為其Javascript引擎。此漏洞在于特定配置中的V8處理正則表達式的方式,”
Chrome 81.0.4044.122還解決了其他嚴重問題,其中一些已由Google授予15,000美元和20,000美元的獎金。
思科Talos專家還公布了cve20 -2020-12418漏洞的詳細信息,該信息泄露漏洞與Mozilla Firefox Firefox Nightly Version 78.0a1 x64和Firefox Release Version 76.0.2 x64的URL mPath功能有關。
攻擊者可以利用這個漏洞,誘騙受害者訪問一個特別設計的URL對象,從而導致越界讀取。
“該漏洞與URL對象有關。使用正確URL對象狀態的惡意web頁面會泄漏瀏覽器內存,從而幫助攻擊者繞過ASLR并執行任意代碼。JavaScript代碼在URL對象中設置了適當的狀態,這將導致內存泄漏。
隨著Firefox 78的發布,Mozilla已經修復了這個問題以及其他漏洞。