云安全日报200825:谷歌浏览器发现任意代码执行高危漏洞,需要尽快升级

8月24日,谷歌Chrome浏览器爆出一个高危漏洞,可以用来执行任意代码。Google将于本周内推出Chrome 85正式稳定版更新来修复此漏洞。以下是漏洞详情:

漏洞详情

代码执行漏洞(CVE-2020-6492)

CSS评分:8.3 高危

该漏洞是Chrome浏览器的WebGL(Web图形库)组件中的一个释放后重用(use-after-free )漏洞。WebGL是一个可以让用户在浏览器中渲染2D以及3D图像的Java脚本 API。这个漏洞源于WebGL无法正确地处理内存对象而导致的。此漏洞存在于ANGLE的一个函数中,称为“ State :: syncTextures”。该函数负责检查纹理是否具有“ DirtyBits”。这些是“位集”,指示与计算机内存块关联的特定状态值是否已更改。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码。当纹理对象尝试同步状态时(通过“ Texture :: syncState函数”),它将在释放条件后创建一个用法。释放后使用是由于释放内存后尝试访问内存,这可能导致程序崩溃或潜在地导致执行任意代码。通过适当的内存布局操纵,攻击者可以完全控制此释放后使用漏洞,最终可能导致在浏览器上下文中任意执行代码。

此漏洞在CVSS评级中为8.3(满分为10),意味着它是一个高危漏洞。研究人员表示Chrome浏览器以及其他项目中的OpenGl以及Direct3D内的兼容层ANGLE最容易受到攻击。

受影响产品和版本

此漏洞影响Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)

解决方案

该漏洞已在Chrome 85稳定版渠道中修复,该渠道将于本周向用户推出。在正式版还未推出前,该修补程序也可通过Google Chrome的Beta通道版本获得。

来源:

Google Fixes High-Severity Chrome Browser Code Execution Bug

更多关于云服务器域名注册虚拟主机的问题,请访问西部数码官网:www.west.cn

赞(0)
声明:本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8306;邮箱:fanjiao@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处:西部数码知识库 » 云安全日报200825:谷歌浏览器发现任意代码执行高危漏洞,需要尽快升级

登录

找回密码

注册