Google 修復 CVE-2021-21193 零日漏洞
Google已解決了Chrome瀏覽器中的一個新的零日漏洞,該漏洞已被廣泛利用,一個月內便出現了第二個漏洞。
Google已在其Chrome瀏覽器中修復了一個新的被積極利用的零日問題,這是這家IT巨頭在一個月內解決的第二個零日問題。該漏洞跟蹤為CVE-2021-21193,是Blink渲染引擎中一個免費使用的漏洞。
谷歌在Windows、Mac和Linux的89.0.4389.90版本中解決了這個問題,該版本將在未來幾天上市。
該漏洞是由一位匿名研究人員于3月9日報告給Google的,在撰寫本文時,該公司并未透露有關該漏洞的詳細信息,以避免其他威脅行動者利用該漏洞。
Google還解決了其他4個漏洞。
“此更新包括5個安全修復程序。下面,我們重點介紹由外部研究人員提供的修復程序。請參閱Chrome安全性頁面以獲取更多信息。” 閱讀由Google發布的帖子。
- [$ 500] [1167357]高CVE-2021-21191:在WebRTC中免費使用。Raven(@raid_akame)在2021-01-15報道
- [$ TBD] [1181387]高CVE-2021-21192:選項卡組中的堆緩沖區溢出。2021-02-23的Microsoft瀏覽器漏洞研究報告Abdulrahman Alqabandi
- [$ TBD] [1186287]高CVE-2021-21193:Blink后免費使用。Anonymous在2021-03-09報道“
“ Google知道有報道稱存在針對CVE-2021-21193的漏洞的泛濫。”
Chrome技術項目經理Prudhvikumar Bommana補充說,Google已經使用AddressSanitizer,MemorySanitizer,UndefinedBehaviorSanitizer,Control Flow Integrity,libFuzzer或AFL檢測到了一些錯誤。
CVE-2021-21193是自1月份以來已得到解決的Chrome中的第三個零日漏洞。
2月初,Google發布了Chrome 88.0.4324.150版本,已解決了一個主動利用的零日漏洞,跟蹤為CVE-2021-21148。該漏洞是駐留在V8中的Heap緩沖區溢出,V8是使用C ++編寫的開源高性能JavaScript和WebAssembly引擎。
本月初,Google解決了另一個零時差問題,稱為CVE-2021-21166。
2020年,Google解決了五個被積極利用的Chrome零日漏洞。
今年10月,這家IT巨頭宣布了以下三個零日:
- CVE-2020-15999 –該漏洞是駐留在FreeType字體渲染庫中的內存損壞錯誤,該漏洞包含在標準Chrome版本中。
- CVE-2020-16009 –是Google Chrome Freetype中的堆緩沖區溢出。
- CVE-2020-16010 –影響Android版Chrome瀏覽器的用戶界面(UI)組件。
11月,該公司解決了另外兩個零時差漏洞,這些漏洞在野外被積極利用。
匿名來源報告了兩個零日漏洞,分別跟蹤為CVE-2020-16013和CVE-2020-16017。