<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Google 修復 CVE-2021-21193 零日漏洞

    Andrew2021-03-16 10:11:43

    Google已解決了Chrome瀏覽器中的一個新的零日漏洞,該漏洞已被廣泛利用,一個月內便出現了第二個漏洞。

    Google已在其Chrome瀏覽器中修復了一個新的被積極利用的零日問題,這是這家IT巨頭在一個月內解決的第二個零日問題。該漏洞跟蹤為CVE-2021-21193,是Blink渲染引擎中一個免費使用的漏洞。

    谷歌在Windows、Mac和Linux的89.0.4389.90版本中解決了這個問題,該版本將在未來幾天上市。

    該漏洞是由一位匿名研究人員于3月9日報告給Google的,在撰寫本文時,該公司并未透露有關該漏洞的詳細信息,以避免其他威脅行動者利用該漏洞。

    Google還解決了其他4個漏洞。

    “此更新包括5個安全修復程序。下面,我們重點介紹由外部研究人員提供的修復程序。請參閱Chrome安全性頁面以獲取更多信息。” 閱讀由Google發布的帖子。

    • [$ 500] [1167357]CVE-2021-21191:在WebRTC中免費使用。Raven(@raid_akame)在2021-01-15報道
    • [$ TBD] [1181387]CVE-2021-21192:選項卡組中的堆緩沖區溢出。2021-02-23的Microsoft瀏覽器漏洞研究報告Abdulrahman Alqabandi
    • [$ TBD] [1186287]CVE-2021-21193:Blink后免費使用。Anonymous在2021-03-09報道

    “ Google知道有報道稱存在針對CVE-2021-21193的漏洞的泛濫。”

    Chrome技術項目經理Prudhvikumar Bommana補充說,Google已經使用AddressSanitizer,MemorySanitizer,UndefinedBehaviorSanitizer,Control Flow Integrity,libFuzzer或AFL檢測到了一些錯誤。

    CVE-2021-21193是自1月份以來已得到解決的Chrome中的第三個零日漏洞。

    2月初,Google發布了Chrome 88.0.4324.150版本,已解決了一個主動利用的零日漏洞,跟蹤為CVE-2021-21148。該漏洞是駐留在V8中的Heap緩沖區溢出,V8是使用C ++編寫的開源高性能JavaScript和WebAssembly引擎。

    本月初,Google解決了另一個零時差問題,稱為CVE-2021-21166。

    2020年,Google解決了五個被積極利用的Chrome零日漏洞。

    今年10月,這家IT巨頭宣布了以下三個零日:

    • CVE-2020-15999 –該漏洞是駐留在FreeType字體渲染庫中的內存損壞錯誤,該漏洞包含在標準Chrome版本中。
    • CVE-2020-16009 –是Google Chrome Freetype中的堆緩沖區溢出。
    • CVE-2020-16010 –影響Android版Chrome瀏覽器的用戶界面(UI)組件。

    11月,該公司解決了另外兩個零時差漏洞,這些漏洞在野外被積極利用。

    匿名來源報告了兩個零日漏洞,分別跟蹤為CVE-2020-16013和CVE-2020-16017。

    漏洞零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    麻省理工學院教授Stuart E. Madnick最近撰寫的報告中顯示,2013年到2022年間,數據泄露事件增加了兩倍,2023年成為創紀錄的一年。 報告強調攻擊者越來越擅長對云配置錯誤進行攻擊,并利用不安全的端到端手機加密,勒索軟件越來越猖獗。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。 該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    零日漏洞是間諜工具與網絡武器的原材料,由于國家資源的支撐,漏洞交易的利潤巨大,這也是中間人從來不公開談論的原因所在。 ? 危險之旅 2013年,有關我開始了解零日漏洞的傳聞,一下子就傳開了。零日漏洞的交易者、...
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    據了解,現在的兩個CAS管理界面的零日漏洞在兩個版本中已經得到了修復,這兩個版本分別是20220725.22和20220531.38。部署全面的防入侵系統,有網絡保護、應用完整性檢查以及內容確認和取證能力等功能。
    如果你正在使用谷歌 Chrome 瀏覽器、Mozilla 的火狐 Firefox 瀏覽器, 那么請盡快升級到最新版本。
    還有一些更為罕見、更危險的漏洞,能夠在受害者無意識甚至無操作的情況下中招的漏洞,價格會更高。Zerodium曾表示,可以支付高達數百萬美元。根據谷歌Project Zero團隊的研究,去年發現了將近60個新的零日。這是自2014年該團隊成立以來最多產的一年。
    漏洞研究揭示“攻擊者規模經濟”如何塑造風險態勢。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类