Google Chrome XSLT ProcessingInstruction实现释放后重用漏洞

admin 2022-07-25 13:14:49 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome XSLT ProcessingInstruction实现释放后重用漏洞

  • CNNVD编号:CNNVD-201308-322
  • 危害等级: 中危
  • CVE编号: CVE-2013-2902
  • 漏洞类型: 资源管理错误
  • 发布时间: 2013-08-27
  • 威胁类型: 远程
  • 更新时间: 2013-09-05
  • 厂        商: debian
  • 漏洞来源:

漏洞简介

Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome是美国谷歌(Google)公司开发的一款Web浏览器。

Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome 29.0.1547.56及之前的版本中使用的Blink浏览器引擎中的XSLT ProcessingInstruction实现中存在释放后重用漏洞。远程攻击者可借助包含持续位于加载进程中的HTML文档或xsl:processing-instruction元素的applyXSLTransform调用,利用该漏洞造成拒绝服务或产生其他未明影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://GoogleCMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chromereleases.blogspot.com/2013/08/stable-channel-update.HTML

参考网址

来源: src.chromium.org

链接:https://src.chromium.org/viewvc/blink?revision=155043&view=revision

来源: GoogleCMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chromereleases.blogspot.com

链接:http://GoogleCMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chromereleases.blogspot.com/2013/08/stable-channel-update.HTML

来源: crbug.com

链接:http://crbug.com/260105

受影响实体

  • Debian Debian_linux:7.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0