安全客周刊 2024年10月31日
谷歌修复了 Chrome 浏览器中的一个关键漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌修补了Chrome浏览器中的两个关键漏洞,分别是CVE-2024-10487和CVE-2024-10488。CVE-2024-10487由苹果公司报告,是Dawn实现中的越界写入问题;CVE-2024-10488是WebRTC中的“使用后免费”问题。谷歌在发布Chrome 130时解决了这两个问题,相关版本已更新。

🎈谷歌已修补Chrome浏览器漏洞CVE-2024-10487,此漏洞由苹果安全工程与架构于2024年10月23日报告,是Dawn实现中的越界写入问题,Dawn是WebGPU标准的开源跨平台实现,是Chromium中WebGPU的底层实现。

💻谷歌还解决了WebRTC中的高严重性漏洞CVE-2024-10488,该漏洞是一个“使用后免费”问题,由Cassidy Kim于2024年10月18日报告。

📅谷歌在发布Chrome 130时解决了这两个问题,相关版本已在Windows、Mac、Linux上更新,完整变更列表可在日志中查看,且在多数用户应用修复程序前,漏洞细节和链接受限。

发布时间 : 2024-10-31 14:16:25

谷歌修补了其 Chrome 浏览器中的一个关键漏洞,该漏洞被追踪为 CVE-2024-10487,由苹果公司报告。
谷歌已修补了一个重要的 Chrome 浏览器漏洞,该漏洞被追踪为 CVE-2024-10487,由苹果安全工程与架构(SEAR)于 2024 年 10 月 23 日报告。

该漏洞是一个越界写入问题,存在于 Dawn 实现中。

Dawn 是 WebGPU 标准的开源跨平台实现。更确切地说,它实现了 webgpu.h 与 WebGPU IDL 的一对一映射。Dawn 的目的是集成到更大的系统中,是 Chromium 中 WebGPU 的底层实现。

目前还不清楚该漏洞是否已在野外攻击中被积极利用。

谷歌还解决了 WebRTC 中的一个高严重性漏洞,即 CVE-2024-10488。该漏洞是由 Cassidy Kim(@cassidy6564)于 2024 年 10 月 18 日报告的,是一个存在于 WebRTC 中的 “使用后免费”(use-after-free)问题。

谷歌在发布 Chrome 130 时解决了这两个问题。

“稳定版通道已更新至 Windows 版 130.0.6723.91/.92,Mac 版 130.0.6723.91,Linux 版 130.0.6723.91,将在未来几天/几周内推出。”该版本的完整变更列表可在日志中查看。“Windows 和 Mac 版扩展稳定版已更新至 130.0.6723.92,将在未来几天/几周内推出。”

与往常一样,谷歌表示,在大多数用户应用该修复程序之前,漏洞细节和链接仍然受到限制。

谷歌浏览器(Google Chrome)是威胁攻击者的首选目标,在许多情况下,攻击者利用的都是这款流行浏览器的零漏洞。

今年 8 月,谷歌发布了一个安全更新,以解决一个新的 Chrome 浏览器零日漏洞,该漏洞被追踪为 CVE-2024-7965(CVSS 得分 8.8),目前正在被积极利用。

该漏洞是一个存在于 Chrome 浏览器 V8 JavaScript 引擎中的不恰当实现问题。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

谷歌浏览器 漏洞修补 WebRTC Dawn
相关文章