谷歌紧急修复已遭利用的 Chrome 0day

e8bccf10df8ec1f04a353a5528069e80.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌发布紧急安全更新,修复了今年以来已遭利用的第四个 Chrome 0day 漏洞 (CVE-2023-4863)。

b204258ca5bbe940060dcd979ce2e4c6.png

谷歌在周一发布的安全公告中指出,“谷歌发现在野存在 CVE-2023-4863的利用。”新版本目前推给 Stable 和 Extended 稳定频道用户,预计将在未来几天或几周的时间内推送给所有用户。

建议 Chrome 用户将浏览器更新至 116.0.5845.187版本(Mac 和 Linux)以及116.0.5845.187/.188 (Windows) 版本。用户可直接通过 Chrome目录>帮助>关于 Google Chrome 直接获取。Chrome 也会自动检查是否存在新的更新并在重启后无需用户交互自动安装。

34240a0ac9edde48986a2c6ce3ed124f.png

详情未披露

11c8bedd62cc37137272e86e3105ae74.png

该严重漏洞是由 WebP 堆缓冲溢出弱点引发的,可造成崩溃、任意代码执行等影响。该漏洞由苹果安全工程和架构 (SEAR) 以及公民实验室在上周三报送。

公民实验室的安全研究人员警察发现并披露被受政府支持威胁组织用于高针对性攻击中的 0day 漏洞,这些攻击的对象是全球反对派政客、记者和异见人士。

上周四,苹果修复了由公民实验室发现的两个0day 漏洞,这两个漏洞被纳入 BLASTPASS 利用链,通过 NSO 集团的 Pegasus 商用间谍软件攻击完全打补丁的 iPhone 设备等。

虽然谷歌表示,CVE-2023-4863已遭在野利用,但尚未发布更多相关详情。谷歌指出,“在大多数用户更新之前将限制漏洞详情和连接。如果漏洞存在于其它项目依赖但尚未修复的第三方库,则我们将保留这种限制。”也就是说,在发布更多技术详情之前,Chrome 用户可更新浏览器避免遭攻击。详情如发布,则意味着更多威胁人员可创造自己的 exploit 并在野部署。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌修复今年的第二个已遭利用 Chrome 0day

谷歌紧急修复2023年第一个已遭利用的 Chrome 0day

苹果紧急修复两个已遭利用的 0day

谷歌修复已遭利用的安卓 0day漏洞

Rapid7 2023年中威胁局势回顾:勒索攻击ROI仍高居不下;0day 漏洞利用规模扩大

原文链接

https://www.bleepingcomputer.com/news/google/google-fixes-another-chrome-zero-day-bug-exploited-in-attacks/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b71b5bb21144f1494347f684b2faa81c.jpeg

e44cb5c3fd9af8a90a69d111f14fdfe4.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   55ce8cae97435e097e4d0476e153d5fb.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

猜你喜欢

转载自blog.csdn.net/smellycat000/article/details/132843809