新聞中心
今天就跟大家聊聊有關chrome在野利用0day漏洞的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
專注于為中小企業(yè)提供成都做網(wǎng)站、成都網(wǎng)站設計、成都外貿(mào)網(wǎng)站建設服務,電腦端+手機端+微信端的三站合一,更高效的管理,為中小企業(yè)招遠免費做網(wǎng)站提供優(yōu)質(zhì)的服務。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了上1000家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設實現(xiàn)規(guī)模擴充和轉(zhuǎn)變。
0x00 漏洞背景
北京時間3月6日,360CERT監(jiān)控到chrome瀏覽器發(fā)布版本更新(72.0.3626.119->72.0.3626.121),修復了在野利用的CVE-2019-5786。該漏洞危害較為嚴重,影響較大。
0x01 漏洞詳情
CVE-2019-5786是位于FileReader中的UAF漏洞,由Google's Threat Analysis Group的Clement Lecigne于2019-02-27報告,目前沒有公布其它細節(jié)。
比較兩個版本的源代碼,
發(fā)現(xiàn)third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結(jié)果時復制ArrayBuffer以避免對同一個底層ArrayBuffer的多個引用。
0x02 安全建議
使用chrome瀏覽器的用戶請打開chrome://settings/help頁面查看當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查升級,重啟之后即可更新到最新版。其它使用chromium內(nèi)核的瀏覽器廠商也需要根據(jù)補丁自查。
看完上述內(nèi)容,你們對chrome在野利用0day漏洞的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內(nèi)容,請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
網(wǎng)站標題:chrome在野利用0day漏洞的示例分析
URL分享:http://ef60e0e.cn/article/jiscsg.html