溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

chrome在野利用0day漏洞的示例分析

發(fā)布時間:2021-12-22 20:28:00 來源:億速云 閱讀:290 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)chrome在野利用0day漏洞的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00 漏洞背景

北京時間3月6日,360CERT監(jiān)控到chrome瀏覽器發(fā)布版本更新(72.0.3626.119->72.0.3626.121),修復(fù)了在野利用的CVE-2019-5786。該漏洞危害較為嚴重,影響較大。

0x01 漏洞詳情

CVE-2019-5786是位于FileReader中的UAF漏洞,由Google's Threat Analysis Group的Clement Lecigne于2019-02-27報告,目前沒有公布其它細節(jié)。

比較兩個版本的源代碼,

發(fā)現(xiàn)third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結(jié)果時復(fù)制ArrayBuffer以避免對同一個底層ArrayBuffer的多個引用。

chrome在野利用0day漏洞的示例分析

0x02 安全建議

使用chrome瀏覽器的用戶請打開chrome://settings/help頁面查看當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查升級,重啟之后即可更新到最新版。其它使用chromium內(nèi)核的瀏覽器廠商也需要根據(jù)補丁自查。

chrome在野利用0day漏洞的示例分析

看完上述內(nèi)容,你們對chrome在野利用0day漏洞的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI