Google发布了紧急安全更新来解决CVE-2024-7971 Chrome zero-day漏洞,该漏洞正在被活跃利用。这是一个类型混淆问题,位于Chrome V8 JavaScript引擎中。Google的公告中写道:“Google了解CVE-2024-7971存在在野中攻击的exploit。但是,我们没有分享关于攻击的细节。访问漏洞细节和链接可能会被限制,直到大多数用户更新了修复。我们也会保留限制,如果漏洞存在于其他项目依赖的第三方库,但是还没有修复。”
Microsoft Threat Intelligence Center(MSTIC)和Microsoft Security Response Center(MSRC)的安全研究员报告了漏洞。Google使用 Windows/macOS的128.0.6613.84/.85版本和Linux的128.0.6613.84版本解决了漏洞,所有用户将在未来几周内收到稳定桌面渠道版本。
以下是今年Chrome浏览器中被修复的活跃 zero-day 漏洞:
CVE-2024-0519:Chrome JavaScript引擎中的越界内存访问(2024年1月)
CVE-2024-2887:WebAssembly中的类型混淆问题(2024年3月)
CVE-2024-2886:WebCodecs中的使用后释放问题(2024年3月)
CVE-2024-3159:V8 JavaScript引擎中的越界内存访问(2024年3月)
CVE-2024-4671:视觉组件中的使用后释放问题(2024年5月)
CVE-2024-4761:V8 JavaScript引擎中的越界写入问题(2024年5月)
CVE-2024-4947:V8 JavaScript引擎中的类型混淆问题(2024年5月)
CVE-2024-5274:V8 JavaScript引擎中的类型混淆问题,可能导致崩溃、数据损坏或任意代码执行(2024年5月)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...