导读 近日,谷歌Chrome发布Windows、Mac和 Linux 86.0.4240.183版本,其中修复了10个安全漏洞,其中包含1个高危的在野利用0 day漏洞——CVE-2020-16009。

其中包括:

CVE-2020-16004:用户接口中的高危UAF 漏洞;

CVE-2020-16005:ANGLE中的策略执行不充分;

CVE-2020-16006:V8 中的不当实现;

CVE-2020-16007:安装器中的数据有效性验证不足;

CVE-2020-16008:WebRTC 中的栈缓存溢出;

CVE-2020-16009:V8 中的不当实现;

CVE-2020-16011:Windows上UI 中的堆缓存溢出漏洞。

CVE-2020-16009

其中CVE-2020-16009 漏洞是在10月29日由谷歌Project Zero研究人员Groß和谷歌TAG 研究人员Clement Lecigne提交的。随后,研究人员就发现了该漏洞的在野利用。因此,谷歌紧急发布了该漏洞的补丁,这是2周谷歌修复的第二个0 day在野利用漏洞。

谷歌Project Zero研究人员Ben Hawkes称CVE-2020-16009漏洞是由于V8 JS渲染引擎不当实现引发的远程代码执行漏洞。

CVE-2020-16010

此外,谷歌还修复了Chrome安卓客户端的一个0 day漏洞利用——CVE-2020-16010。

谷歌暂时并未就这2个漏洞的技术细节进行说明。

本文翻译自://thehackernews.com/2020/11/new-chrome-zero-day-under-active.html如若转载,请注明原文地址。

原文来自:

本文地址://gulass.cn/chrome-update-0-day.html编辑:roc_guo,审核员:清蒸github

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: