设为首页 - 加入收藏 黔南站长网 (http://www.0854zz.com)- 国内知名站长资讯网站,提供最新最全的站长资讯,创业经验,网站建设等!
热搜: vivo 一图 芯片 知识
当前位置: 首页 > 356bet网 > 动态 > 正文

研究人员发布了谷歌Chrome漏洞

发布时间:2019-11-15 01:49 所属栏目:[动态] 来源:站长网
导读:356bet网一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。 Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。 这个漏洞代码是由Exodus Intelligence的安全

一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。

Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。

研究人员发布了谷歌Chrome漏洞

这个漏洞代码是由Exodus Intelligence的安全研究员Istvan Kurucsai编写的,并于今天在GitHub上发布,同时发布的还有一个演示视频(见上图)。

研究人员之所以发布这个概念验证的漏洞代码,是为了强调谷歌的修补过程中一个明显的漏洞,在这个漏洞中,攻击者可以在一小段时间内开发Chrome漏洞,并对用户发起攻击。

这个缺口来自于Chrome的IT供应链,它涉及到从不同的开源项目导入和测试代码。

在这个例子中,谷歌的工程师在3月18日修复了一个V8的安全问题,这个问题后来在V8项目的更新日志和源代码中被公开,但是还没有达到Chrome的稳定版本。

该补丁目前正在Chrome装配线上运行,包括集成到Chrome开源浏览器项目中,然后集成到Chrome代码库中,然后在Chrome金丝雀和Chrome Beta版本中进行测试,最后以补丁的形式到达稳定的分支。

”由于其开源开发模式,而安全补丁是立即可见的源代码树,他们需要时间来考验的无机窝前发布Chrome渠道可以通过自动升级推出机制作为稳定版本的一部分,大部分的用户基础,“Kurucsai今天表示他在《出埃及记》的情报网站上发布的一份报告中。

他补充说:“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞细节实际上是公开的,但大多数用户都是脆弱的,无法获得补丁。”

需要说明的是,Kurucsai今天发布的漏洞是一个远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前的形式下是无害的,因为它没有沙箱转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。

尽管如此,攻击者可以使用旧的Chrome沙箱转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome浏览器的用户(容易受到旧的沙箱转义漏洞的攻击)。

此代码的用例将作为恶意宣传活动或酒吧攻击的一部分。

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

网友评论
推荐文章