谷歌是数字安全领域的领跑者,最近宣布推出补丁,以解决七个关键的安全漏洞,包括其Chrome浏览器中一个特别危险的零日漏洞。这个被主动利用的漏洞被跟踪为 CVE-2023-6345,可允许攻击者在受影响的设备上远程执行代码。
此缺陷的特征是 Skia 中的整数溢出,Skia 是 Chrome 功能不可或缺的强大开源 2D 图形库。2023 年 11 月 24 日,Google 威胁分析小组 (TAG) 的 Benoît Sevens 和 Clément Lecigne 发现该漏洞因其在野外的积极利用而脱颖而出。
该公司表示:“谷歌意识到 CVE-2023-6345 的漏洞存在于野外。
谷歌TAG因其在识别零日漏洞方面的实力而广受赞誉,它经常发现自己陷入了与国家支持的黑客组织的猫捉老鼠游戏中。这些邪恶实体利用这些漏洞进行间谍软件活动,针对知名人士,包括记者和反对派政治家。
除了 CVE-2023-6345 之外,Google 的最新更新还修复了六个额外的安全问题:
• CVE-2023-6348:拼写检查中存在类型混淆缺陷。
• CVE-2023-6347:Mojo 中的释放后使用。
• CVE-2023-6346:WebAudio 中的释放后使用。
• CVE-2023-6350 和 CVE-2023-6351:libaif 中涉及越界内存访问和释放后使用的两个不同漏洞。
这些漏洞虽然没有像 CVE-2023-6345 那样在野外被利用,但构成了重大风险,并凸显了潜伏在数字环境中的各种威胁。
谷歌迅速做出回应,在稳定桌面频道中推出了补丁版本。Windows 用户可以更新到版本 119.0.6045.199/.200,而 Mac 和 Linux 用户应更新到版本 119.0.6045.199。这一主动步骤对于保护跨各种平台的数百万用户至关重要。
基于 Chromium 的浏览器(如 Microsoft Edge、Brave、Opera 和 Vivaldi)的用户也面临风险,建议保持警惕并在补丁可用后立即更新浏览器。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源