日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > 芯聞號 > 充電吧
[導(dǎo)讀]8月24日,谷歌Chrome瀏覽器爆出一個(gè)高危漏洞,可以用來執(zhí)行任意代碼。Google將于本周內(nèi)推出Chrome 85正式穩(wěn)定版更新來修復(fù)此漏洞。以下是漏洞詳情: 漏洞詳情 代碼執(zhí)行漏洞(CVE-20

8月24日,谷歌Chrome瀏覽器爆出一個(gè)高危漏洞,可以用來執(zhí)行任意代碼。Google將于本周內(nèi)推出Chrome 85正式穩(wěn)定版更新來修復(fù)此漏洞。以下是漏洞詳情:

漏洞詳情

代碼執(zhí)行漏洞(CVE-2020-6492)

CSS評分:8.3 高危

該漏洞是Chrome瀏覽器的WebGL(Web圖形庫)組件中的一個(gè)釋放后重用(use-after-free )漏洞。WebGL是一個(gè)可以讓用戶在瀏覽器中渲染2D以及3D圖像的Java腳本 API。這個(gè)漏洞源于WebGL無法正確地處理內(nèi)存對象而導(dǎo)致的。此漏洞存在于ANGLE的一個(gè)函數(shù)中,稱為“ State :: syncTextures”。該函數(shù)負(fù)責(zé)檢查紋理是否具有“ DirtyBits”。這些是“位集”,指示與計(jì)算機(jī)內(nèi)存塊關(guān)聯(lián)的特定狀態(tài)值是否已更改。攻擊者可以通過名為drawArraysInstanced的函數(shù)執(zhí)行易受攻擊的代碼。當(dāng)紋理對象嘗試同步狀態(tài)時(shí)(通過“ Texture :: syncState函數(shù)”),它將在釋放條件后創(chuàng)建一個(gè)用法。釋放后使用是由于釋放內(nèi)存后嘗試訪問內(nèi)存,這可能導(dǎo)致程序崩潰或潛在地導(dǎo)致執(zhí)行任意代碼。通過適當(dāng)?shù)膬?nèi)存布局操縱,攻擊者可以完全控制此釋放后使用漏洞,最終可能導(dǎo)致在瀏覽器上下文中任意執(zhí)行代碼。

此漏洞在CVSS評級中為8.3(滿分為10),意味著它是一個(gè)高危漏洞。研究人員表示Chrome瀏覽器以及其他項(xiàng)目中的OpenGl以及Direct3D內(nèi)的兼容層ANGLE最容易受到攻擊。

受影響產(chǎn)品和版本

此漏洞影響Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)

解決方案

該漏洞已在Chrome 85穩(wěn)定版渠道中修復(fù),該渠道將于本周向用戶推出。在正式版還未推出前,該修補(bǔ)程序也可通過Google Chrome的Beta通道版本獲得。

來源:

https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉