2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
新德里:(CERT-In)發(fā)布了一份“高”嚴(yán)重程度評(píng)級(jí)的咨詢(xún)意見(jiàn),提醒用戶更新他們的互聯(lián)網(wǎng)瀏覽器。 CERT-In說(shuō):“Chrome已經(jīng)報(bào)告了多個(gè)漏洞,可以允許遠(yuǎn)程攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 該機(jī)構(gòu)表示,該漏洞影響到81.0.4044.138-1之前的所有谷歌Chrome版本,用戶應(yīng)該升級(jí)到最新版本。
“由于Google Chrome中Blink組件的類(lèi)型混淆錯(cuò)誤,任意代碼執(zhí)行漏洞存在。 遠(yuǎn)程攻擊者可以通過(guò)使用在目標(biāo)系統(tǒng)上設(shè)計(jì)的特制文件來(lái)利用這個(gè)漏洞。 成功地利用這個(gè)漏洞可以讓攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 咨詢(xún)還談到了緩沖區(qū)溢出的脆弱性。 在Web RTC中處理SCTP塊時(shí),由于邊界錯(cuò)誤而存在此漏洞。遠(yuǎn)程攻擊者可以通過(guò)使用在目標(biāo)系統(tǒng)上設(shè)計(jì)的特制文件來(lái)利用這個(gè)漏洞。 它補(bǔ)充說(shuō),成功地利用這個(gè)漏洞可以讓攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 谷歌最近推出了一個(gè)新的谷歌81版本。 谷歌在一篇博客文章中說(shuō):“Windows、Mac和Linux的穩(wěn)定頻道已經(jīng)更新到81.0.4044.138,將在未來(lái)幾天/幾周推出。 與此同時(shí),CERT最近發(fā)布了一份關(guān)于iOS互聯(lián)網(wǎng)瀏覽器Firefox的咨詢(xún)通知。 根據(jù)該建議,F(xiàn)irefox中已經(jīng)報(bào)告了iOS的一個(gè)漏洞,它可以允許遠(yuǎn)程攻擊者獲取敏感信息并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 CERT-In引用官方發(fā)布的消息說(shuō),已經(jīng)發(fā)現(xiàn)了“本地到JS橋接安全令牌”的漏洞。 “這個(gè)漏洞存在于Firefox中的i OS中,因?yàn)樵诒镜氐絁S橋接中使用令牌處理不當(dāng)?!?/p>
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。