Chrome 浏览器在 11 个零日漏洞中获得 1 个安全修复 - 立即更新! PlatoBlockchain 数据智能。 垂直搜索。 哎。

Chrome 浏览器在 11 个零日漏洞中获得 1 个安全修复 - 立即更新!

Google 的最新更新 Chrome浏览器 出来了,将四部分的版本号撞到 104.0.5112.101 (Mac 和 Linux),或 104.0.5112.102 (视窗)。

据谷歌称,新版本包括 11 个安全修复程序,其中一个带有注释: “[针对此漏洞] 的漏洞在野外存在”,使其成为零日漏洞。

零日这个名字提醒人们,即使是最有见识和积极主动的用户或系统管理员也可以在“坏人”之前修补零日。

更新详情

鉴于 Google 与许多其他供应商如今一样,限制了对错误详细信息的访问,因此有关更新的详细信息很少 “直到大多数用户都更新了修复程序”.

但是谷歌的 发布公告 明确列举了 10 个 bug 中的 11 个,如下:

  • CVE-2022-2852: 在 FedCM 中免费后使用。
  • CVE-2022-2854: 在 SwiftShader 中免费使用。
  • CVE-2022-2855: 在 ANGLE 中免费使用。
  • CVE-2022-2857: 在 Blink 免费后使用。
  • CVE-2022-2858: 在登录流程中免费使用。
  • CVE-2022-2853: 下载中的堆缓冲区溢出。
  • CVE-2022-2856: 对 Intent 中不受信任的输入的验证不足。 (零日。)
  • CVE-2022-2859: 在 Chrome OS Shell 中免费使用。
  • CVE-2022-2860: Cookie 中的策略执行不足。
  • CVE-2022-2861: Extensions API 中的不当实现。

如您所见,其中七个错误是由内存管理不善引起的。

A 释放后使用, 漏洞意味着 Chrome 的一部分交回了一个它不打算再使用的内存块,以便可以重新分配它以在软件的其他地方使用……

…无论如何只能继续使用该内存,因此可能导致 Chrome 的一部分依赖它认为可以信任的数据,而没有意识到该软件的另一部分可能仍在篡改该数据。

通常,此类错误会以不可恢复的方式破坏计算或内存访问,从而导致软件完全崩溃。

然而,有时可能会故意触发释放后使用错误,以误导软件,使其行为不端(例如,通过跳过安全检查,或信任错误的输入数据块)并引发未经授权的行为。

A 堆缓冲区溢出 意味着请求一块内存,但写出的数据多于安全放入其中的数据。

这会溢出官方分配的缓冲区并覆盖下一块内存中的数据,即使该内存可能已经被程序的其他部分使用。

因此,缓冲区溢出通常会产生与释放后使用错误类似的副作用:大多数情况下,易受攻击的程序会崩溃; 然而,有时,程序可能会被诱骗在没有警告的情况下运行不受信任的代码。

零日漏洞

零日漏洞 CVE-2022-2856 没有比您在上面看到的更多详细信息: “Intents 中不受信任的输入验证不足。”

意图 是一种直接从网页触发应用程序的机制,其中网页上的数据被馈送到启动以处理该数据的外部应用程序。

谷歌没有提供任何关于哪些应用程序或什么样的数据可以被这个漏洞恶意操纵的细节……

…但是如果已知的漏洞利用涉及悄悄地向本地应用程序提供通常会因安全原因而被阻止的风险数据,则危险似乎相当明显。

怎么办呢?

Chrome 可能会自行更新,但我们始终建议您进行检查。

在 Windows 和 Mac 上,使用 更多 > 政策和帮助 > 关于谷歌Chrome浏览器 > 更新Google Chrome.

有一个单独的发布公告 适用于 iOS 的 Chrome, 去版本 104.0.5112.99,但还没有提到 Chrome for Android 的公告 [2022-08-17T12:00Z]。

在 iOS 上,检查您的 App Store 应用程序是否是最新的。 (使用 App Store 应用程序本身来执行此操作。)

您可以在 Google 上观看任何即将发布的有关 Android 的更新公告 Chrome 发布 新闻

专有 Chrome 浏览器的开源 Chromium 变体目前也在版本中 104.0.5112.101.

微软边缘 安全须知,但是,目前 [2022-08-17T12:00Z] 说:

2022 年 8 月 16 日

微软知道最近存在的漏洞。 根据 Chromium 团队的报告,我们正在积极地发布安全补丁。

你可以留意微软官方的 Edge 更新 边缘安全更新 页面上发布服务提醒。


时间戳记:

更多来自 裸体安全