Google为Chrome浏览器的发布0day补丁 漏洞已在外部被利用

Google已经为他们的Chrome浏览器桌面用户发布了一个紧急修复程序,以应对最近发现的一个正在被积极利用的漏洞。CVE-2021-30563已经被判定是Chrome的Javascript引擎V8中的一个类型混淆漏洞,但Google没有公布有关该漏洞的更多细节。

Google已经了解有报告说CVE-2021-30563的漏洞存在于外部,这使得它的危险性大大提高。

新的补丁会将Chrome浏览器升级到Windows、Mac和Linux的Chrome 91.0.4472.164,总共修补了其他七个安全漏洞。

修复的其他漏洞包括:

  • [$7500][1219082] High CVE-2021-30559: Out of bounds write in ANGLE. Reported by Seong-Hwan Park (SeHwa) of SecunologyLab on 2021-06-11
  • [$5000][1214842] High CVE-2021-30541: Use after free in V8. Reported by Richard Wheeldon on 2021-05-31
  • [$N/A][1219209] High CVE-2021-30560: Use after free in Blink XSLT. Reported by Nick Wellnhofer on 2021-06-12
  • [$TBD][1219630] High CVE-2021-30561: Type Confusion in V8. Reported by Sergei Glazunov of Google Project Zero on 2021-06-14
  • [$TBD][1220078] High CVE-2021-30562: Use after free in WebSerial. Reported by Anonymous on 2021-06-15
  • [$TBD][1228407] High CVE-2021-30563: Type Confusion in V8. Reported by Anonymous on 2021-07-12
  • [$TBD][1221309] Medium CVE-2021-30564: Heap buffer overflow in WebXR. Reported by Ali Merchant, iQ3Connect VR Platform on 2021-06-17

鉴于该漏洞在外部被利用,建议所有Chrome用户尽快通过进入设置>帮助>”关于Google浏览器”来更新以防止遭受攻击。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/145794.html<

(0)
运维的头像运维
上一篇2025-03-10 19:12
下一篇 2025-02-16 20:19

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注