11月2日,谷歌Chrome发布Windows、Mac和 Linux 86.0.4240.183版本,其中修复了10个安全漏洞,其中包含1个高危的在野利用0 day漏洞——CVE-2020-16009。其中包括:
CVE-2020-16004:用户接口中的高危UAF 漏洞;
CVE-2020-16005:ANGLE中的策略执行不充分;
CVE-2020-16006:V8 中的不当实现;
CVE-2020-16007:安装器中的数据有效性验证不足;
CVE-2020-16008:WebRTC 中的栈缓存溢出;
CVE-2020-16009:V8 中的不当实现;
CVE-2020-16011:Windows上UI 中的堆缓存溢出漏洞。
CVE-2020-16009
其中CVE-2020-16009 漏洞是在10月29日由谷歌Project Zero研究人员Groß和谷歌TAG 研究人员Clement Lecigne提交的。随后,研究人员就发现了该漏洞的在野利用。因此,谷歌紧急发布了该漏洞的补丁,这是2周谷歌修复的第二个0 day在野利用漏洞。
谷歌Project Zero研究人员Ben Hawkes称CVE-2020-16009漏洞是由于V8 JS渲染引擎不当实现引发的远程代码执行漏洞。
CVE-2020-16010
此外,谷歌还修复了Chrome安卓客户端的一个0 day漏洞利用——CVE-2020-16010。
谷歌暂时并未就这2个漏洞的技术细节进行说明。
本文翻译自:https://thehackernews.com/2020/11/new-chrome-zero-day-under-active.html如若转载,请注明原文地址: