设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 创业者 手机
当前位置: 首页 > 站长资讯 > 动态 > 正文

研究人员发布了谷歌Chrome漏洞

发布时间:2019-11-14 22:38 所属栏目:15 来源:站长网
导读:一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。 Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。 这个漏洞代码是由Exodus Intelligence的安全

一位安全研究员今天发布了一个未修补的谷歌Chrome漏洞的概念验证代码。

Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到浏览器的稳定版本——v73,估计有超过10亿用户使用这个版本。

研究人员发布了谷歌Chrome漏洞

这个漏洞代码是由Exodus Intelligence的安全研究员Istvan Kurucsai编写的,并于今天在GitHub上发布,同时发布的还有一个演示视频(见上图)。

研究人员之所以发布这个概念验证的漏洞代码,是为了强调谷歌的修补过程中一个明显的漏洞,在这个漏洞中,攻击者可以在一小段时间内开发Chrome漏洞,并对用户发起攻击。

这个缺口来自于Chrome的IT供应链,它涉及到从不同的开源项目导入和测试代码。

在这个例子中,谷歌的工程师在3月18日修复了一个V8的安全问题,这个问题后来在V8项目的更新日志和源代码中被公开,但是还没有达到Chrome的稳定版本。

该补丁目前正在Chrome装配线上运行,包括集成到Chrome开源浏览器项目中,然后集成到Chrome代码库中,然后在Chrome金丝雀和Chrome Beta版本中进行测试,最后以补丁的形式到达稳定的分支。

”由于其开源开发模式,而安全补丁是立即可见的源代码树,他们需要时间来考验的无机窝前发布Chrome渠道可以通过自动升级推出机制作为稳定版本的一部分,大部分的用户基础,“Kurucsai今天表示他在《出埃及记》的情报网站上发布的一份报告中。

他补充说:“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞细节实际上是公开的,但大多数用户都是脆弱的,无法获得补丁。”

需要说明的是,Kurucsai今天发布的漏洞是一个远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前的形式下是无害的,因为它没有沙箱转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。

尽管如此,攻击者可以使用旧的Chrome沙箱转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome浏览器的用户(容易受到旧的沙箱转义漏洞的攻击)。

此代码的用例将作为恶意宣传活动或酒吧攻击的一部分。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读