CVE-2023-7024:0day漏洞威胁着数百万Chrome浏览器用户安全

阅读量70708

发布时间 : 2023-12-22 10:27:56

在您的数据落入犯罪分子手中之前尽快更新。

图像

昨天,谷歌 发布了Chrome 网络浏览器的安全更新,以解决据报道已被攻击者利用的 高级零日漏洞。

该漏洞被指定为 CVE-2023-7024 ,被描述为WebRTC框架 内基于堆的缓冲区溢出错误。该漏洞可能导致程序崩溃或任意代码执行。

有关安全漏洞的其他详细信息目前尚未披露,以防止进一步滥用。Google 确认 CVE-2023-7024 的漏洞已经存在,并在实际攻击中被积极使用。

这一发现的错误成为自今年年初以来 Chrome 中第八个被积极利用的零日漏洞。之前的包括:

  1. CVE-2023-2033 (CVSS 评分:8.8)- V8 中的类型混淆;
  2. CVE-2023-2136 (CVSS 分数:9.6)——Skia 中的整数溢出;
  3. CVE-2023-3079 (CVSS 评分:8.8)- V8 中的类型混淆;
  4. CVE-2023-4762 (CVSS 评分:8.8)- V8 中的类型混淆;
  5. CVE-2023-4863 (CVSS 评分:8.8)- WebP 中的缓冲区溢出;
  6. CVE-2023-5217 (CVSS 分数:8.8)- libvpx 中 vp8 编码中的缓冲区溢出;
  7. CVE-2023-6345 (CVSS 评分:9.6)是 Skia 中的整数溢出。

据专家介绍,2023 年最常见的漏洞类型是:远程代码执行、安全机制绕过、缓冲区操纵、权限提升以及输入验证和处理错误。

建议任何桌面平台上的所有 Chrome 用户检查其浏览器版本并更新(如果有可用更新)。目前版本 120.0.6099.129 及更高版本被认为是安全的。

基于 Chromium 的浏览器(例如 Microsoft Edge、Brave、Opera、Vivaldi 和 Yandex Browser)的用户也应该在修复程序可用后立即应用它们。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66