聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

当地时间上周五,谷歌紧急修复已遭利用的Chrome 高危0day (CVE-2022-4262)。

该漏洞是位于V8 JavaScript引擎中的一个类型混淆漏洞,是由谷歌威胁分析团队 (TAG) 在2022年11月29日报告的。

类型混淆漏洞可用于执行带外内存访问,从而导致崩溃和任意代码执行后果。美国国家漏洞库 (NVD) 指出,该漏洞导致“远程攻击者通过构造的HTML页面利用堆损坏后果。”

谷歌证实称该漏洞已遭利用,但并未分享更多详情。

CVE-2022-4262是谷歌今年以来修复的已遭利用的第4个类型混淆漏洞,也是今年修复的第9个Chrome 0day:

  • CVE-2022-0609:Animation 中的释放后使用漏洞

  • CVE-2022-1096:V8中的类型混淆漏洞

  • CVE-2022-1364:V8中的类型混淆漏洞

  • CVE-2022-2294:WebRTC中的堆缓冲区溢出漏洞

  • CVE-2022-2856:Intents 中的不受信任输入验证不充分漏洞

  • CVE-2022-3075:Mojo 中的数据验证不充分漏洞

  • CVE-2022-3723:V8中的类型混淆漏洞

  • CVE-2022-4135:GPU中的堆缓冲区溢出漏洞

建议macOS 和 Linux 用户升级至版本108.0.5359.94,Windows 用户升级至108.0.5359.94/.95版本;基于 Chromium 浏览器如微软Edge、Brave、Opera和 Vivaldi 用户也应及时更新版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌:用于部署监控软件的 Windows 利用框架与这家公司有关

谷歌紧急修复已遭利用的Chrome 0day

谷歌决定不修复这个Chromium浏览器XSS漏洞

偶然发现谷歌Pixel手机锁屏漏洞,获奖7万美元

原文链接

https://thehackernews.com/2022/12/google-rolls-out-new-chrome-browser.html

题图:Pexels License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

谷歌紧急修复今年已遭利用的第9个0day相关推荐

  1. 谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌为 Chrome Web 浏览器发布安全更新,修复了10个安全漏洞,其中包括两个目前已遭利用的高危0day:CVE-2020 ...

  2. 谷歌和 Zyxel 各修复一个已遭利用的 0day

    聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本周一,谷歌发布 Chrome 80 更新版本 Chrome 80.0.3987.122 ,修复了三个高危漏洞,含一个已遭利用的漏洞 C ...

  3. 详细分析已遭利用的 Desktop Window Manager 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码安全卫士 作者:BORIS LARIN.COSTIN RAIU 和 BRIAN BARTHOLOMEW 本文作者在分析 CVE-2021-173 ...

  4. 微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 今天,微软发布安全公告,发布了CVSS 评分为7.3.继CVE-2021-1675和CVE-2021-34527之后的第3枚Print S ...

  5. 谷歌修复另一枚已遭利用的 Chrome 释放后使用0day,细节未公开

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌修复了 Chrome 浏览器中已遭利用的另一枚 0day,成为该公司在一个月内修复的第二枚 0day. 上周五,谷歌发布 Wind ...

  6. 谷歌再修复已遭利用的两个高危 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,谷歌发布 Chrome 版本 86.0.4240.198,修复了两个已遭利用的 0day.不过这次并不像之前那样由谷歌内部团队发 ...

  7. 谷歌修复已遭利用的 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌在Stable 桌面频道发布Chrome 86.0.4240.111,解决了5个漏洞,其中一个是已遭利用的0day. 谷歌 Chr ...

  8. 苹果修复三个已遭利用的 iOS 0day

     聚焦源代码安全,网罗国内外最新资讯! 今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-2793 ...

  9. 微软补丁星期二修复已遭利用的 Defender 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软在2021年1月补丁星期二中共修复了83个漏洞,其中10个为"严重"级别,1个已遭利用.它们影响Windows ...

最新文章

  1. innerText与innerHTML的区别
  2. 解决GeoTools中CQL解析中文字段名的问题
  3. DNS子域授权及view(三)
  4. Python3 基础学习笔记 C01【变量和简单数据类型】
  5. Docker是啥?容器变革的火花?
  6. wordspress-作品展示主题Muiteer2.3.7开心版主题模板
  7. 关于装配学校计算机教室报告,计算机室工作计划
  8. JavaScript 中的函数式编程实践
  9. 单例模式简单示例与优化
  10. Docker 安装 maven 私服
  11. 《数字图像处理(第三版)》 第一章 绪论 笔记
  12. 程序员如何学习一门新技术?
  13. java替换图片文字_Java 替换PPT文档中的文本和图片
  14. 计算机学情问卷调查报告,学情调查报告及调查问卷(共9篇).docx
  15. 频繁发送socket命令返回:[WinError 10054] 远程主机强迫关闭了一个现有的连接
  16. 关于720vr 全景平台 全景图片制作系统 仿720云需要注意的坑 诚意贴
  17. 【Vue】下载依赖包node_modules 打包项目
  18. 京东商品详情API接口-(item_get-获得JD商品详情接口),京东API接口
  19. 小米8se刷android7系统,小米8SE Flyme8系统刷机包(系统刷机最新固件升级包)
  20. 基于javaweb的酒店客房管理系统(java+jsp+html+bootstrap+jquery+servlet+mysql)

热门文章

  1. python画河流图_《Python数据可视化之Matplotlib与Pyecharts》之主题河流图
  2. 广数GSK(980, 988, 980tdi网口,980tdc串口)数据采集实战
  3. 如何利用计算机计算高血压患病率,成年人高血压患病率怎么算
  4. MATLAB语言入门的第一步
  5. Intellij IDEA 快捷键 (Mac Windows)
  6. 工作中收集的一些捷径网站
  7. TED x Brixton
  8. ubuntu apt 下载所有依赖包
  9. 安装Selenium2Library步骤以及加载Selenium2Library时为红色
  10. 一元线性回归-python代码