内存安全周报第126期 | Chrome 110修复了15个漏洞 行业热点 23年2月16日 喜欢 浏览 安芯网盾 取消关注 关注 私信 释放双眼,带上耳机,听听看~! 一、Chrome 110修复了15个漏洞(2.8 ) Chrome 110的第一个稳定版本带来了15个安全修复,其中10个是外部报告的漏洞。 详细情况 本周,Google宣布,发布了Chrome 110的第一个稳定版本,修复了15个安全漏洞,其中10个是外部研究员报告的漏洞。 在这些外部报告的漏洞中,其中3个被评级为“高危”。其中包括V8引擎中的类型混淆漏洞、全屏模式下的不当实现漏洞以及WebRTC中的越界读取漏洞。 第一个漏洞被追踪为 CVE-2023-0696,是堆破坏漏洞,可以通过精心构造的HTML页面来远程利用。Google向报告该漏洞的研究员支付了7,000美元的漏洞赏金。 第二个高危漏洞CVE-2023-0697,会影响Chrome的Android版本,并可能允许远程攻击者利用精心构造的HTML页面来欺诈安全UI的内容。Google奖励了这个漏洞的报告研究员4,000美元。 第三个漏洞CVE-2023-0698可以利用HTML页面远程利用以执行越界内存读取。Google在公告中指出,该漏洞的报告研究员获得了 2,000美元的漏洞赏金。 Chrome 110还解决了外部研究员报告的五个中危漏洞,其中包括GPU中的释放后使用漏洞、Download中的不当实现漏洞、WebUI中的堆溢出漏洞和 Data Transfer和DevTools中的两个类型混淆漏洞。 Google向报告研究员发放了26,000多美元的漏洞赏金。 这家互联网巨头没有提到任何一个该漏洞在攻击中被利用。 最新的Chrome版本向用户推出适用于Windows 的版本110.0.5481.77/.78以及适用于Mac和Linux的版本110.0.5481.77。 iOS和Android的最新版本分别为110.0.5481.83和110.0.5481.63/.64。 参考链接 https://www.securityweek.com/chrome-110-patches-15-vulnerabilities/?web_view=true 二、OpenSSL 通过最新更新修复了多个新的安全漏洞(2.9) OpenSSL Project发布了修复程序来解决多个安全漏洞,包括开源加密工具包中的一个高危漏洞,该漏洞可能会让用户遭受恶意攻击 详细情况 OpenSSL维护者在一份咨询报告中表示,该漏洞被追踪为CVE-2023-0286,与一个类型混淆案例相关,可能允许攻击者“读取内存内容或实行拒绝服务”。 该漏洞存在于流行的加密库处理X.509证书的方式中,并且可能仅影响那些具有通过网络检索证书吊销列表 (CRL) 的自定义实现的应用程序。 OpenSSL维护者表示:“大多数情况下,攻击要求攻击者提供证书链和 CRL,而两者都不需要有效签名,如果攻击者只控制其中一个输入,那么另一个输入必须已经包含一个 X.400 地址作为 CRL 分发点,这种情况并不常见。” 类型混淆缺陷可能会产生严重后果,因为它们可能被武器化以故意控制程序以意想不到的方式运行,进而导致崩溃或代码执行。 OpenSSL的3.0.8、1.1.1t和1.0.2zg版本中修补了这一漏洞。最新版本中还修复了其他安全漏洞,其中包括: CVE-2022-4203-X.509名称约束读取缓冲区溢出 CVE-2022-4304-RSA解密中的Timing Oracle CVE-2022-4450-调用PEM_read_bio_ex后双重释放 CVE-2023-0215-遵循BIO_new_NDEF的释放后使用 CVE-2023-0216-d2i_PKCS7函数中的无效指针取消引用 CVE-2023-0217-NULL取消引用验证DSA公钥 CVE-2023-0401-PKCS7数据验证期间取消引用 NULL 上述漏洞被成功利用后可能会导致应用程序崩溃、泄露内存内容,甚至会通过Bleichenbacher式攻击中利用基于时间的侧信道来恢复通过网络发送的明文消息。 在OpenSSL处理X.509证书时出现导致拒绝服务的低危漏洞(CVE-2022-3996) 将近两个月后,才发布这些更新。 参考链接 https://thehackernews.com/2023/02/openssl-fixes-multiple-new-security.html?&web_view=true 给TA买糖 共{{data.count}}人 人已赞赏