外链论坛

 找回密码
 立即注册
搜索
查看: 54|回复: 1

谷歌修复了一个被攻击利用的 Chrome 0day漏洞(CVE-2023-4863)

[复制链接]

2698

主题

4984

回帖

9914万

积分

论坛元老

Rank: 8Rank: 8

积分
99140425
发表于 2024-7-30 20:04:52 | 显示全部楼层 |阅读模式

谷歌发布了紧急安全更新,以修复今年年初败兴第四个被攻击利用的 Chrome 0day漏洞。

机构在周一发布的安全公告中透露,“谷歌认识到 CVE-2023-4863 0day漏洞存在” 。

新版本日前正在向稳定版和扩展稳定版途径的用户推出,预计将在将来几天或几周内覆盖全部用户群。

意见 Chrome 用户尽快将网络浏览器升级到版本 116.0.5845.187(Mac 和 Linux)和 116.0.5845.187/.188(Windows),由于它修复了 Windows、Mac 和 Linux 上的 CVE-2023-4863 漏洞。

经过 Chrome 菜单 > 帮忙 > 关于 Google Chrome 检测新更新时,此更新立就可用。Web 浏览器还将检测新更新并在重新起步后自动安装它们,无需用户交互。

攻击细节尚不清楚

严重的0day漏洞 ( CVE-2023-4863 ) 是由于 WebP 代码库 (libwebp) 堆缓冲区溢出漏洞导致的,其影响范围从崩溃到任意代码执行。

Apple 安全工程与架构 (SEAR) 和多伦多大学蒙克学院百姓实验室于 9 月 6 日星期三报告了该漏洞。

百姓实验室安全科研人员经常发掘并披露0day漏洞,这些漏洞被政府支持的黑客组织在针对全世界反对派政客、记者和持区别政见者等高危害个人的高度针对性间谍软件攻击中乱用

周四,Apple 修补了两个被 Citizen Lab 标记为被用于攻击的0day漏洞,这些漏洞是 BLASTPASS 漏洞利用链的一部分, 利用 NSO Group 的 Pegasus 雇佣间谍软件感染已打好补丁的 iPhone 。

虽然谷歌暗示 CVE-2023-4863 0day漏洞已在野外被利用,但该机构尚未分享相关这些攻击的更加多细节。

经过最新的修复,谷歌自今年年初败兴已然处理了 Chrome 中总共四个0day漏洞。

CVE-2023-2033(CVSS 评分:8.8)- V8 中的类型混淆CVE-2023-2136(CVSS 评分:9.6)- Skia 中的整数溢出CVE-2023-3079(CVSS 评分:8.8)- V8 中的类型混淆

就在同一天,Apple 还针对以下设备和操作系统扩大了修复 CVE-2023-41064 漏洞的影响范围:

iOS 15.7.9 和 iPadOS 15.7.9 - iPhone 6s(所有型号)、iPhone 7(所有型号)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)和 iPod touch(第 7 代)macOS Big Sur 11.7.10和macOS Monterey 12.6.9

CVE-2023-41064 触及图像 I/O 组件中的缓冲区溢出问题,该问题可能引起在处理恶意制作的图像时执行任意代码。

按照 Citizen Lab 的说法,据述 CVE-2023-41064 已与 Wallet 中的验证问题 CVE-2023-41061 结合运用做为名为 BLASTPASS 的零点击 iMessage 漏洞利用链的一部分,以在完全安排Pegasus上修补了运行 iOS 16.6 的 iPhone。

事实上,CVE-2023-41064 和 CVE-2023-4863 都与图像处理相关,而后者已由 Apple 和百姓实验室报告,这显示两者之间可能存在潜在联系。

谷歌暗示:“在大都数用户更新修复程序之前,对错误仔细信息和链接的拜访可能会受到限制。” “倘若其他项目一样依赖但尚未修复的第三方库中存在该错误,咱们还将保存限制。”

Mozilla 今天还修补了 CVE-2023-4863 零日漏洞,由于会影响 Firefox Web 浏览器(以及运用 libwebp 库的其他制品)。

回复

使用道具 举报

0

主题

1万

回帖

1

积分

新手上路

Rank: 1

积分
1
发表于 2024-9-6 06:58:25 | 显示全部楼层
“NB”(牛×的缩写,表示叹为观止)‌
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|外链论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-10-4 08:23 , Processed in 0.062622 second(s), 20 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.