HackerNews 2024年12月05日
谷歌浏览器类型混淆漏洞让攻击者能够执行远程代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌Chrome的V8 JavaScript引擎中发现类型混淆漏洞,攻击者可利用此执行远程代码。谷歌已解决该问题并更新版本,漏洞发现者获奖励。此外,今年Chrome已修复10个零日漏洞。

谷歌Chrome的V8引擎存在类型混淆漏洞CVE-2024-12053,攻击者可借此执行远程代码

谷歌迅速解决问题并更新版本,未来几天至几周内推出

漏洞发现者获8000美元奖金,今年谷歌提高重大漏洞奖金

今年Chrome已修复10个零日漏洞,包括多种类型

据Cyber Security News消息,最近,独立研究人员在谷歌Chrome 的 V8 JavaScript 引擎中发现了一个严重性较高的类型混淆漏洞。

该漏洞被追踪为 CVE-2024-12053,当程序为一种数据类型分配内存,却错误地将其视为另一种数据类型时,就会出现类型混淆漏洞。 攻击者可能利用此漏洞在受影响的系统上执行远程代码,从而导致系统受损和数据盗窃。

谷歌已在其最新的 Chrome 更新中迅速解决了该问题,包括适用于 Windows 和 Mac 的 131.0.6778.108/.109版本 ,以及适用于 Linux 的 131.0.6778.108版本。这些更新将在未来几天至几周内推出。

虽然谷歌没有提供利用这一漏洞进行攻击的具体细节,但该公司通常会限制此类信息,直到大多数用户更新了浏览器以降低潜在风险。

Chrome 浏览器的安全团队强调了他们正在进行的内部安全工作的重要性,通过审计、模糊处理和其他措施,他们已经修复了各种问题。

而该漏洞的发现者“gal1ium”和“chluo”因此获得了8000美元奖金,他们于2024 年 11 月 14 日对这一问题进行了报告。根据今年谷歌新发布的Chrome 漏洞赏金计划,新的奖励机制将发现重大漏洞的最高奖金提高到了25万美元,相比之前最高4万美元有了大幅提升。

谷歌Chrome 今年已修复了10个零日漏洞

截至今年8月26日,谷歌Chrome 已经修复了今年的第10个零日漏洞。这些漏洞包括:

 

 


转自Freebuf原文链接:https://www.freebuf.com/news/416908.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

谷歌Chrome 漏洞修复 V8 JavaScript引擎 安全风险
相关文章