ClickCease 谷歌修補RCE錯誤

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

谷歌修補RCE錯誤

奧班拉·奧佩耶米

實施期間: 2023年3月 8 日 - TuxCare專家團隊

谷歌在Chrome中發現了一個嚴重的遠端代碼執行(RCE)漏洞,該漏洞可能允許攻擊者控制受影響的系統。

擔心網路攻擊者在其系統上安裝惡意軟體的使用者將因更新而鬆一口氣,該更新解決了遠端代碼執行 (RCE) 錯誤。最近發現的RCE漏洞可能允許駭客通過引誘他們點擊惡意網站來訪問用戶的設備。安全更新中還解決了其他六個高嚴重性錯誤,其中一個漏洞已經存在了近一年。

谷歌發佈了安全更新來解決這個漏洞,鼓勵用戶儘快更新他們的Chrome瀏覽器。該漏洞被評為嚴重漏洞,因為攻擊者可以在不需要使用者交互的情況下遠端利用它。

由於該補丁與Windows,macOS和Linux相容,因此Chrome的26.5億使用者中的絕大多數都可以高枕無憂。另一方面,Google建議用戶儘快安裝更新,以保護自己免受針對這些漏洞的潛在攻擊。

這些更新將推送到 Windows、macOS 和 Linux 桌面,這些桌面擁有近 26.5 億 Chrome 使用者。“穩定頻道桌面更新”包括 Mac 和 Linux 版本 110.0.5481.177 和 Windows 版本 110.0.5481.177/.178。根據谷歌技術項目經理Daniel Yip的說法,更新將在未來幾天和幾周內發佈。

谷歌已經發佈了一個補丁來解決這個漏洞,建議用戶儘快更新他們的Chrome瀏覽器,以避免成為攻擊目標。該補丁包含在Chrome 88.0.4324.150穩定頻道更新中,以及其他幾個安全修復程式。

此類修復包括 11 個月前的谷歌瀏覽器 SwiftShader 高嚴重釋放後使用漏洞 (CVE-2023-0928) 和 (CVE-2023-0929),影響 Chrome 視頻加速元件 Vulkan;兩個視頻緩衝區溢出錯誤(CVE-2023-0930 和 CVE-2023-0931); 以及一個 WebRTC (CVE-2023-0932) 漏洞。該更新還包括十個安全修復程式,谷歌公開向漏洞賞金研究人員支付了總計78,000美元。最大的漏洞賞金 31,000 美元由 VRI 的研究員 Rong Jan 支付,用於處理谷歌 Chrome Web Payment API 漏洞 (CVE-2023-0927)。

 

這篇文章的來源包括 SCMagazine上的一篇文章。

總結
谷歌修補RCE錯誤
文章名稱
谷歌修補RCE錯誤
描述
谷歌在Chrome中發現了一個嚴重的遠端代碼執行(RCE)漏洞,該漏洞可能允許攻擊者控制系統。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊