聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

今天,谷歌为 Chrome Web 浏览器发布安全更新,修复了10个安全漏洞,其中包括两个目前已遭利用的高危0day:CVE-2020-16009 和 CVE-2020-16010。

CVE-2020-16009

该漏洞是由谷歌负责追踪威胁行动者及其活动的威胁分析团队 (TAG) 发现的,谷歌对其描述为“V8 中的不当实现“。另外,谷歌在安全更新公告中表示,”谷歌已发现该漏洞遭在野利用的报告“。

一般情况下,谷歌不会公开0day及利用0day 组织的详情,以便用户能够安装更新并阻止其它威胁行动者开发出针对0day 的 exploit。不过谷歌在今天发布的变更日志中表示,CVE-2020-16009 存在于负责处理 JavaScript 代码的 Chrome 组件 V8 中。

V8 是一款由 Chromium Project 为 Chrome 和 Chromium Web 浏览器开发的开源 JavaScript 引擎。V8 引擎第一版和 Chrome 第一版均出现在2008年9月2日。同时V8 还应用在服务器段,如 Couchbase、MongoDB 和 Node.js 中。

按照谷歌的规定,所有漏洞的详情将于漏洞修复14天后公开。

建议 Chrome 用户将浏览器更新至版本 86.0.4240.183 或后续版本。

CVE-2020-16010

谷歌 Project Zero 团队的技术主管 Ben Hawkes 刚刚发布消息称,“今天,谷歌又修复了两个已遭在野利用的 0day(由 Project Zero/Google TAG 在上周发现)。CVE-2020-16009 是一个 V8 漏洞,用于远程代码执行;而 CVE-2020-16010 是一个针对安卓版 Chrome 的沙箱逃逸。“

Hawkes 指出,目前 Chrome 尚未发布关于安卓版 Chrome 的安全更新(已发布的是桌面版安全更新)。CVE-2020-16010 仅影响安卓版。

另外,他还指出,CVE-2020-16011 是和 Windows 相关的漏洞,但并未发现它已遭在野利用的证据。

两周内修复三个已遭利用0day

两周内谷歌发现了三个遭利用的 0day。10月20日,谷歌还发布更新,修复了位于 Chrome FreeType 字体渲染库中的一个 0day (CVE-2020-15999)。上周,谷歌表示该 0day 和 Windows 0day (CVE-2020-17087) 均遭利用。CVE-2020-15999 用于在 Chrome 内执行恶意代码,而 Windows 0day 则被用于提升代码权限并攻击底层 Windows OS。预计微软将在本月补丁星期二中修复该 0day。

十个安全更新

谷歌本次共修复10个漏洞,其中7个是外部研究员发现的,如下:

编号

概述

危害等级

奖金(美元)

是否由

谷歌发现?

CVE-2020-16004

用户接口中的释放后使用漏洞

高危

1.5万

CVE-2020-16005

ANGLE   中的策略执行不充分漏洞

高危

1.5万

CVE-2020-16006

V8   中的实现不当

高危

5000

CVE-2020-16007

安装程序中的数据验证不当

高危

1000

CVE-2020-16008

WebRTC   中的栈缓冲溢出

高危

待定

CVE-2020-16009

V8   中的实现不当

高危

CVE-2020-16011

Windows   UI 中的堆缓冲溢出

高危

推荐阅读

7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情

奇安信代码安全实验室帮助谷歌修复高危漏洞,获官方致谢

谷歌修复已遭利用的 0day

原文链接

https://www.zdnet.com/article/google-patches-second-chrome-zero-day-in-two-weeks/

https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html

https://en.wikipedia.org/wiki/V8_(JavaScript_engine)

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 吧~

谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)相关推荐

  1. 谷歌再修复已遭利用的两个高危 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day.不过这次并不像之前那样由谷歌内部团队发 ...

  2. 谷歌Chrome 紧急修复已遭利用的两个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布适用于 Windows.Mac 和 Linux 系统的 Chrome 95.0.4638.69 版本,修复已遭利用的两个0day(CVE ...

  3. 谷歌紧急修复已遭利用的新 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关 ...

  4. 苹果紧急修复已遭利用的两个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 周四,苹果公司紧急更新被用于攻击 iPhone.iPad 和 Mac 的两个0day (CVE-2022-22674和CVE-2022-2267 ...

  5. Mozilla 修复已遭利用的两个火狐浏览器 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Mozilla 发布火狐 web 浏览器更新,修复了两个已遭利用的严重的释放后使用漏洞. 其中一个漏洞 CVE-2020-6819 被 ...

  6. 谷歌修复已遭利用的 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌修复了 Chrome 88.0.4324.150版本中一个已遭利用的 0day 漏洞,影响 Windows.Mac 和 Linux ...

  7. 谷歌紧急修复已遭在野利用的0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 谷歌发布 Windows.Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CV ...

  8. 谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌为 Windows.Mac 和 Linux 系统发布 Chrome 96.0.4664.110 版本,修复一个已遭在野利用的位于V8 Jav ...

  9. 谷歌紧急修复今年已遭利用的第9个0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 当地时间上周五,谷歌紧急修复已遭利用的Chrome 高危0day (CVE-2022-4262). 该漏洞是位于V8 JavaScript引擎中 ...

最新文章

  1. ubuntu16.04 配置双网卡机器
  2. 集合框架源码学习之HashMap(JDK1.8)
  3. C++ Primer 5th笔记(chap 16 模板和泛型编程)类模板和static
  4. 机器学习/深度学习 问题总结及解答
  5. android dialog 隐藏状态栏_Android应用视图的管理者Window
  6. html文件怎么生产vm页面,如何使用spring mvc将Html文件转换为.vm(velocity模板)文件...
  7. mysql图片字符集_MySQL字符集介绍及配置
  8. 重构我的CMS系统,增加ORM
  9. 坚果云android功能,坚果云发布Android新版本 离线收藏大增强
  10. golang 数组随机排序
  11. iOS 咻一咻,雷达,搜索动画,radarView
  12. Ubuntu系统字体所在的文件夹的位置。
  13. oracle中todate函数实例,pl/sql to_date 函数使用实例讲解
  14. 在javascript中如何实现珠峰海拔8848米,现在有足够大的纸,厚度是0.01米,折多少次高度可以超过珠穆朗玛峰
  15. 视频播放器 layui-ckplayer
  16. 视频消重软件百度云 小视频修改md5
  17. 《使命召唤》官方秘籍
  18. bzoj4137[FJOI2015]火星商店问题
  19. 软件测试 大概 学到什么程度可以去面试呢
  20. java计算机毕业设计bs架构实习管理系统源码+mysql数据库+系统+lw文档+部署

热门文章

  1. Swift的一些问题
  2. squid 日志清理
  3. [转]没有找到 MFC42D.DLL,因此这个应用程序未能启动。重新安装应用程序可能会修复此问题。解决方法!...
  4. Dart语言——45分钟快速入门(下)
  5. 【leetcode】714. Best Time to Buy and Sell Stock with Transaction Fee
  6. SpringMVC-高级参数绑定
  7. 快学Scala习题解答—第四章 映射和元组
  8. JAVA远程通信的几种选择(RPC,Webservice,RMI,JMS的区别)
  9. 回复《论WEB标准专家》。
  10. 『Linux』ArchLinux与VirtualBox的结合「二」