ClickCease 谷歌發佈Chrome更新以修復新的零日漏洞 - TuxCare

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

谷歌發佈Chrome更新以修復新的零日漏洞

奧班拉·奧佩耶米

實施期間: 2022年9月16 日 - TuxCare專家團隊

谷歌發佈了一個緊急補丁,以修復在野外利用的零日漏洞。該零日漏洞被跟蹤為 CVE-2022-3075,由一位匿名研究人員於 2022 年 8 月 30 日發現並報告。

該漏洞是Mojo中的數據驗證不足。這是指為進程間通信 (IPC) 提供與平台無關的機制的運行時庫集合。

谷歌承認,它“知道有報導稱 CVE-2022-3075 存在漏洞利用”。然而,這家科技巨頭未能提供有關攻擊性質的其他細節,以幫助使用者防止其他威脅行為者利用該漏洞。

Google要求用戶升級到Windows,macOS和Linux的105.0.5195.102版本,以減輕迫在眉睫的威脅。建議基於 Chromium 的瀏覽器(如 Microsoft Edge、Brave、Opera 和 Vivaldi)的使用者在修復程式可用時立即應用修復程式。

該更新使其成為Google自今年年初以來修補的Chrome中的第六個零日漏洞。其他五個漏洞包括 CVE-2022-0609、CVE-2022-1096、CVE-2022-1096、CVE-2022-1364、CVE-2022-2294、CVE-2022-2856。

CVE-2022-0609 是動畫元件中的釋放后使用者漏洞,如果成功利用該漏洞,可能導致有效數據損壞並在受影響的系統上執行任意代碼。
CVE-2022-1096 是一個零日漏洞,被描述為 V8 JavaScript 引擎中的一種混淆漏洞。

CVE-2022-1364 與 CVE-2022-1096 類似,因為它也是 V8 JavaScript 引擎中的一個類型混淆缺陷。

CVE-2022-2294 是 WebRTC 元件中的一個堆溢出缺陷,可在瀏覽器中提供即時音視頻通信功能,而無需安裝外掛程式或下載本機應用程式。

CVE-2022-2856 是對 Intents 中不受信任的輸入驗證不足的情況。

這篇文章的來源包括 TheHackerNews上的一篇文章。

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊