摘要:8月24日,谷歌Chrome浏览器爆出一个高危漏洞,可以用来执行任意代码。Google将于本周内推出Chrome 85正式稳定版更新来修复此漏洞。以下是漏洞详情: 漏洞详情 代码执行漏洞(CVE-20
8月24日,谷歌Chrome浏览器爆出一个高危漏洞,可以用来执行任意代码。Google将于本周内推出Chrome 85正式稳定版更新来修复此漏洞。以下是漏洞详情:
漏洞详情
代码执行漏洞(CVE-2020-6492)
CSS评分:8.3 高危
该漏洞是Chrome浏览器的WebGL(Web图形库)组件中的一个释放后重用(use-after-free )漏洞。WebGL是一个可以让用户在浏览器中渲染2D以及3D图像的Java脚本 API。这个漏洞源于WebGL无法正确地处理内存对象而导致的。此漏洞存在于ANGLE的一个函数中,称为“ State :: syncTextures”。该函数负责检查纹理是否具有“ DirtyBits”。这些是“位集”,指示与计算机内存块关联的特定状态值是否已更改。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码。当纹理对象尝试同步状态时(通过“ Texture :: syncState函数”),它将在释放条件后创建一个用法。释放后使用是由于释放内存后尝试访问内存,这可能导致程序崩溃或潜在地导致执行任意代码。通过适当的内存布局操纵,攻击者可以完全控制此释放后使用漏洞,最终可能导致在浏览器上下文中任意执行代码。
此漏洞在CVSS评级中为8.3(满分为10),意味着它是一个高危漏洞。研究人员表示Chrome浏览器以及其他项目中的OpenGl以及Direct3D内的兼容层ANGLE最容易受到攻击。
受影响产品和版本
此漏洞影响Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)
解决方案
该漏洞已在Chrome 85稳定版渠道中修复,该渠道将于本周向用户推出。在正式版还未推出前,该修补程序也可通过Google Chrome的Beta通道版本获得。
来源:
https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/
相关文章推荐
智能手机建站的优点是什么?网站页面布局有哪些关键点? 2022-01-10
2022年中国云计算面临的问题及发展前景预测分析2021-12-28
绿色智能基础设施连接可持续未来-IDCC2021万国数据第一代Smart DC发布会议程揭晓2021-12-27
阿里云:早期未意识到Apache log4j2漏洞情况的严重性 将强化漏洞管理2021-12-27
云计算开发:Python3-replace()方法详解2021-12-27