谷歌警告Mac、Windows用户Chrome有0day漏洞

释放双眼,带上耳机,听听看~!
安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、...

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

谷歌警告Mac、Windows用户Chrome存在0day漏洞(3月15日)

近日,谷歌正在努力修复其Chrome浏览器的一个受到活跃攻击的漏洞,这是今年出现的第三个0day漏洞。如果该漏洞被利用,可能会对受影响的系统进行远程代码执行和拒绝服务攻击。

漏洞详情

该漏洞(CVE-2021-21193)在CVSS漏洞等级中的评分为8.8(满分10),是高严重性的漏洞。其存在于Blink,是Chromium项目开发的Chrome浏览器引擎的一部分。它与程序操作期间不正确地使用动态内存有关。如果在释放一个内存位置后,程序没有清除指向该内存的指针,攻击者可以使用该错误来攻击程序。

根据IBM X-Force漏洞报告,远程攻击者可以利用这个漏洞执行任意代码或造成拒绝服务条件。除了该漏洞,Google还发布了其他四项安全修复程序。包括WebRTC中存在的另一个高严重性的“释放后重用”漏洞(CVE-2021-21191)和Chrome选项卡组的堆缓冲区溢出漏洞(CVE-2021-21192)。

参考链接:https://threatpost.com/google-mac-windows-chrome-zero-day/164759

专家点评

内存安全知名专家 DPer

内存漏洞导致攻击者获得远程访问权限,造成被远程代码执行和拒绝服务攻击,用户应尽快更新官方提供的产品修复补丁。安芯神甲智能内存保护系统能够在应用层、系统层、硬件层提供有机结合的立体防护,解决此类安全威胁问题。

给TA买糖
共{{data.count}}人
人已赞赏
系统安全

安芯网盾:缓冲区溢出攻击(下)

2021-3-12 8:10:00

系统安全

出现Internet Explorer内存破坏漏洞,如何解决

2021-3-29 1:55:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索