云安全日报201022:谷歌Chrome浏览器发现执行任意
10月21日,谷歌发布了Chrome版本86.0.4240.111,以修复多个安全高严重性问题,其中包括一个零日漏洞,攻击者利用该漏洞在野外劫持了目标计算机。以下是漏洞详情
漏洞详情
1.CVE-2020-15999 CVSS评分8.4 严重
该漏洞源于 Chrome 中随附的 FreeType 字体渲染库的内存崩溃漏洞导致的。Freetype是一种流行的开源软件开发库,用于渲染Chrome随附的字体。据了解,已经发现攻击者正在滥用 FreeType 漏洞对 Chrome 用户发起攻击。远程攻击者可以将带有PNG sbit字形的特制TTF文件传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。
尽管在早些时候发布的 FreeType2.10.4版本中,已经包含了针对该漏洞的补丁修复,但还是敦促使用相同字体渲染库的其它厂商也尽快更新其软件,以防止此类攻击的扩大化。
2.CVE-2020-16001 CVSS评分7.7 高
该漏洞是由于Google Chrome的媒体组件中出现"use-after-free"(释放后重用)错误而导致的。远程攻击者可以创建一个特制的网页,诱使受害者访问该网页,触发释放后使用错误,并在目标系统上执行任意代码。成功利用此漏洞可能使攻击者能够破坏易受攻击的系统。
3.CVE-2020-16002 CVSS评分7.7 高
该漏洞是由于Google Chrome的PDFium组件中的"use-after-free"(释放后重用)错误而导致的。远程攻击者可以创建一个特制的网页,诱使受害者访问该网页,触发释放后使用错误,并在目标系统上执行任意代码。成功利用此漏洞可能使攻击者能够破坏易受攻击的系统。
4.CVE-2020-16000 CVSS评分6.5 中高
该漏洞是由于在Google Chrome自主开发的浏览器引擎Blink实施不正确而导致的。远程攻击者可以创建一个特制的网页,诱使受害者访问该网页并破坏系统。
5.CVE-2020-16003 CVSS评分5.7 中
该漏洞是由于在Google Chrome浏览器中打印后出现"use-after-free"(释放后重用)错误而导致的。远程攻击者可以诱使受害者访问经特殊设计的网页,触发释放后使用错误,并获得对敏感信息的访问权限。
受影响产品和版本
Windos,Linux ,Mac 平台 Chrome版本86.0.4240.111之前86版本会受到漏洞影响
解决方案
谷歌已经发布了一个稳定的更新版本Chrome版本86.0.4240.111,该版本针对Windos,Mac和Linux部署了五个安全修复程序,其中包括针对零时差的修复程序。
查看更多漏洞信息 以及升级请访问官网
https://chromereleases.googleblog./2020/10/stable-channel-update-for-desk_20.html
人工智能培训
- 真正能和人交流的机器人什么时候实现
- 国产机器人成功完成首例远程冠脉介入手术
- 人工智能与第四次工业革命
- 未来30年的AI和物联网
- 新三板创新层公司东方水利新增专利授权:“一
- 发展人工智能是让人和机器更好地合作
- 新春贺喜! 经开区持续推进工业互联网平台建设
- 以工业机器人为桥 传统企业如何趟过智造这条河
- 山立滤芯SAGL-1HH SAGL-2HH
- 2015国际智能星创师大赛火热报名中!
- 未来机器人会咋看人类?递归神经网络之父-像蚂
- 成都新川人工智能创新中心二期主体结构封顶
- 斯坦德机器人完成数亿元人民币C轮融资,小米产
- 到2020年,智能手机将拥有十项AI功能,有些可能
- 寻找AI机器人的增长“跳板”:老龄化为支点的产
- 力升高科耐高温消防机器人参加某支队性能测试