谷歌发布 Chrome 128 更新,修复今年第 10 个零日漏洞

文章正文
发布时间:2024-09-11 16:53

IT之家 8 月 27 日消息,谷歌公司昨日(8 月 26 日)发布公告,修复了追踪编号为 CVE-2024-7965 的安全漏洞,这也是谷歌公司今年修复的第 10 个 Chrome 浏览器零日漏洞

该安全漏洞由名叫 TheDog 的安全研究人员报告,存在于 Chrome 浏览器的 V8 JavaScript 引擎中,属于不恰当的实现,可让远程攻击者通过精心制作的 HTML 页面发起堆破坏(heap corruption)。

谷歌公司在公告中透露目前已经有黑客利用 CVE-2024-7965 漏洞发起攻击,并敦促用户尽快升级。

IT之家曾于 8 月 23 日报道追踪编号为 CVE-2024-7971 的安全漏洞,同样存在 Chrome 浏览器中的 V8 引擎中。

虽然谷歌证实 CVE-2024-7971 和 CVE-2024-7965 漏洞已在野外被使用,但它尚未分享有关这些攻击的更多信息。

谷歌今年累计曝光的其它 8 个零日漏洞如下:

CVE-2024-0519:Chrome 浏览器 V8 JavaScript 引擎存在一个严重的越界内存访问漏洞,允许远程攻击者通过特制的 HTML 页面利用堆破坏,导致未经授权访问敏感信息。

CVE-2024-2887:WebAssembly (Wasm) 标准中的高严重性类型混乱漏洞。该漏洞可导致利用伪造的 HTML 页面进行远程代码执行 (RCE) 的漏洞。

CVE-2024-2886:网络应用程序用于编码和解码音频和视频的 WebCodecs API 存在使用后即释放漏洞。

CVE-2024-4671:在处理浏览器中内容的呈现和显示的 Visuals 组件中存在一个高严重性的 use-after-free 缺陷。

CVE-2024-3159:Chrome V8 JavaScript 引擎中的越界读取导致的高严重性漏洞。

CVE-2024-4761:Chrome 浏览器的 V8 JavaScript 引擎中存在越界写入问题,该引擎负责在应用程序中执行 JS 代码。

CVE-2024-4947:Chrome V8 JavaScript 引擎中的类型混淆弱點,可安装任意代码。

CVE-2024-5274:Chrome 浏览器 V8 JavaScript 引擎的一种混乱,可能导致崩溃、数据损坏或任意代码执行。

Windows X64 版本

Windows X86 版本

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。