查看原文
其他

谷歌紧急修复已遭在野利用的Chrome 0day

Sergiu Gatlan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


谷歌发布适用于 Windows、Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day。


谷歌在安全公告中指出,“谷歌在野发现 CVE-2021-37973的利用。”该更新版本将在未来几天和几周的时间向全球用户发送桌面稳定版,并在下一次发布时检查新的更新并自动推送。

攻击详情未披露


CVE-2021-27973 是在谷歌 Chrome 94稳定版发布当天由谷歌威胁分析团队的研究员 Clément Lecigne 在谷歌 Project Zero 团队研究员 Sergei Glazunov 和 Mark Brand 的协助下发布的。

该漏洞是位于谷歌网页导航系统 Portals 中的一个释放后使用漏洞。该漏洞如遭利用可导致攻击者在运行未修复 Chrome 版本的计算机上运行任意代码。即使谷歌表示发现在野攻击但并未共享更多详情,而是等待多数用户更新后发布。

Chrome 用户应该会有足够的时间安装安全更新,阻止黎以哦那个尝试。

今年修复的第11个0day

这是谷歌今年以来修复的第11个 Chrome 0day。之前修复的0day 包括:

  • CVE-2021-21148 – 2021年2月4日

  • CVE-2021-21166 – 2021年3月2日

  • CVE-2021-21193 - 2021年3月12日

  • CVE-2021-21220 - 2021年4月13日

  • CVE-2021-21224 - 2021年4月20日

  • CVE-2021-30551 – 2021年6月9日

  • CVE-2021-30554 - 2021年6月17日

  • CVE-2021-30563 - 2021年7月15日

  • CVE-2021-30632 和 CVE-2021-30633 – 9月13日

由于这些漏洞均已遭在野利用,因此强烈建议用户尽快安装所有的谷歌 Chorme 更新。










推荐阅读
谷歌修复已遭在野利用的两个 0day
谷歌悄悄修复4个 0day
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
谷歌公布4个0day详情,其中3个被滥用于攻击亚美尼亚
谷歌 Compute Engine 的虚拟机曝0day未修复,可遭接管





原文链接

https://www.bleepingcomputer.com/news/security/emergency-google-chrome-update-fixes-zero-day-exploited-in-the-wild/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存