查看原文
其他

谷歌Chrome紧急修复已遭利用的 V8类型混淆0day

Ravie Lakshmanan 代码卫士 2022-11-01

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

上周四,谷歌紧急修复了Chrome 网络浏览器中的已遭利用0day (CVE-2022-3723)。该漏洞是位于V8 JavaScript 引擎中的一个类型混淆漏洞。

Avast 公司的三名研究员在2022年10月25日将该漏洞告知谷歌。谷歌指出,“谷歌注意到CVE-2022-3723的exploit已在野出现。”

CVE-2022-3723是今年继CVE-2022-1096和CVE-2022-1364以来,V8中修复的第三个已遭活跃利用的类型混淆漏洞,也是今年以来修复的第8个Chrome 0day:

  • CVE-2022-0609:Animation 中的释放后使用漏洞

  • CVE-2022-1096:V8中的类型混淆漏洞

  • CVE-2022-1364:V8中的类型混淆漏洞

  • CVE-2022-2294:WebRTC中的堆缓冲区溢出漏洞

  • CVE-2022-2856:Intents 中对不受信任输入的验证不充分漏洞

  • CVE-2022-3075:Mojo 中的数据验证不充分漏洞

建议macOS和Linux 用户更新至107.0.5304.87版本、Windows 用户更新至107.0.5304.87/.88。建议基于Chromium 浏览器如Edge、Brave、Opera和Vivaldi 用户在修复方案可用时尽快应用补丁。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
谷歌Chrome紧急修复已遭利用0day
谷歌修复今年第五个Chrome 0day
间谍软件 Candiru 利用 Chrome 0day 攻击记者
Chrome 103紧急修复已遭利用的0day
谷歌Chrome 紧急修复已遭利用的0day



原文链接

https://thehackernews.com/2022/10/google-issues-urgent-chrome-update-to.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存