大数跨境
0
0

谷歌修复已遭在野利用的两个 0day

谷歌修复已遭在野利用的两个 0day 代码卫士
2021-09-14
0
导读:详情未发布

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

北京时间本周二,谷歌发布了 Chrome web 浏览器的安全更新,共解决了11个安全漏洞,其中2个已遭在野利用。

这两个漏洞的编号是 CVE-2021-30632和CVE-2021-30633,分别是 V8 JavaScript 引擎中的界外写漏洞和索引 DB API 中的释放后使用漏洞,均由匿名研究员报告

谷歌表示,已发现这两个0day遭在野利用,但并未分享更多详情,如这两个0day 如何、何时遭利用以及在何处遭利用或者利用者的身份。

截至目前,谷歌已修复11个0day:

  • CVE-2021-21148 – V8中的堆缓冲区溢出漏洞

  • CVE-2021-21166 – 音频中的对象回收问题

  • CVE-2021-21193 – Blink 中的释放后使用漏洞

  • CVE-2021-21206 - Blink 中的释放后使用漏洞

  • CVE-2021-21220 - V8 for x86_64 中不受信任输入中的验证不当问题

  • CVE-2021-21224 - V8 中的类型混淆漏洞

  • CVE-2021-30551 - V8 中的类型混淆漏洞

  • CVE-2021-30554 - WebGL 中的释放后使用漏洞

  • CVE-2021-30563 - V8 中的类型混淆漏洞

建议 Chrome 用户通过设置→帮助→“关于 Chrome Google” 更新至最新版本 (93.0.4577.82),它适用于 Windows、Mac 和 Linux 系统,可缓解漏洞风险。






开奖啦!!!!!】
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请未填写地址的同学在微信后台私信地址,我们已经发出部分书籍啦。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!或直接点击“原文链接”购买。


如下是本书相关讲解:





推荐阅读
谷歌悄悄修复4个 0day
微软公开PrintNightmare系列第3枚无补丁0day,谷歌修复第8枚已遭利用0day
谷歌公布4个0day详情,其中3个被滥用于攻击亚美尼亚





原文链接

https://thehackernews.com/2021/09/update-google-chrome-to-patch-2-new.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.4k
粉丝0
内容5.2k