日日夜夜免费无卡顿,国内精品久久,久章草在线视频观看,天天操天天干天天人天天干,国产二区亚洲三区,国产自拍久久久国产无码,91免费 无码 国产在线观看,国产精品蝌蚪,日本美女家庭教师黄色网站,天天操猛猛操,国产无遮挡又黄又爽在线观,天天综合网精品视频7799,囯产夜轮视屏,五月丁香六月综合人妻,人人草人人干人人,青草影院国产

當(dāng)前位置:首頁(yè) > 資訊中心 > 行業(yè)資訊 > 正文

谷歌緊急發(fā)布 Chrome 更新,修復(fù) Pwn2Own 大賽中報(bào)告的兩個(gè)零日漏洞

www.help-services.cn  2024-03-28 14:05  

IT之家 3 月 28 日消息,谷歌本周二發(fā)布了 Chrome 瀏覽器更新,Windows 和 Mac 版為 123.0.6312.86/.87,Linux 用戶為 123.0.6312.86。

本次 Chrome 瀏覽器更新重點(diǎn)修復(fù)了 7 個(gè)安全漏洞,其中包括兩個(gè)在 Pwn2Own Vancouver 2024 黑客大賽中演示的兩個(gè)零日漏洞,IT之家簡(jiǎn)要介紹下兩個(gè)漏洞情況如下:

其中一個(gè)零日漏洞追蹤編號(hào)為 CVE-2024-2887,主要存在于 WebAssembly(Wasm)開放標(biāo)準(zhǔn)中,是一個(gè)高嚴(yán)重性類型混亂漏洞。

安全專家 Manfred Paul 利用該漏洞制作了一個(gè) HTML 頁(yè)面,一旦用戶感染,可以實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼攻擊。

第二個(gè)零日漏洞追蹤編號(hào)為 CVE-2024-2886,在 CanSecWest Pwn2Own 競(jìng)賽的第二天被 KAIST 黑客實(shí)驗(yàn)室的 Seunghyun Lee 公布。

該漏洞屬于 use-after-free 類型,主要存在于 WebCodecs API 中,而很多網(wǎng)頁(yè)應(yīng)用會(huì)調(diào)用該 API 編碼、解碼音頻和視頻內(nèi)容,遠(yuǎn)程攻擊者可利用該漏洞通過(guò)精心制作的 HTML 頁(yè)面執(zhí)行任意讀 / 寫操作。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

本文地址:http://www.help-services.cn/info/2024/03/2814055411.html

打印該頁(yè) 】【 關(guān)閉窗口
相關(guān)資訊