近日,谷歌发布了一个紧急的 CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome 安全更新,修补自今年年初以来在攻击中利用的第一个0day漏洞CVE-2023-2033。
新版本正在稳定桌面频道向用户推出,并将在未来几天或几周内覆盖整个用户群。用户从 CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome 菜单 > 帮助 > 关于 Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome 检查新更新时,此补丁立即可用。Web 浏览器还将自动检查新更新并在重启后安装它们,无需用户交互。
该漏洞存在于 CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome V8 Javascript 引擎中,是一个高危的混淆漏洞。此类漏洞通常多被攻击者用于利用缓冲区边界之外的内存进行读取或写入后触发浏览器崩溃,但也可以利用它们在受感染的设备上执行任意代码。
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论