8月24日,谷歌Chrome浏览器爆出一个高危漏洞,可以用来执行任意代码。Google将于本周内推出Chrome 85正式稳定版更新来修复此漏洞。以下是漏洞详情:
漏洞详情
代码执行漏洞(CVE-2020-6492)
CSS评分:8.3 高危
该漏洞是Chrome浏览器的WebGL(Web图形库)组件中的一个释放后重用(use-after-free )漏洞。WebGL是一个可以让用户在浏览器中渲染2D以及3D图像的Java脚本 API。这个漏洞源于WebGL无法正确地处理内存对象而导致的。此漏洞存在于ANGLE的一个函数中,称为“ State :: syncTextures”。该函数负责检查纹理是否具有“ DirtyBits”。这些是“位集”,指示与计算机内存块关联的特定状态值是否已更改。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码。当纹理对象尝试同步状态时(通过“ Texture :: syncState函数”),它将在释放条件后创建一个用法。释放后使用是由于释放内存后尝试访问内存,这可能导致程序崩溃或潜在地导致执行任意代码。通过适当的内存布局操纵,攻击者可以完全控制此释放后使用漏洞,最终可能导致在浏览器上下文中任意执行代码。
此漏洞在CVSS评级中为8.3(满分为10),意味着它是一个高危漏洞。研究人员表示Chrome浏览器以及其他项目中的OpenGl以及Direct3D内的兼容层ANGLE最容易受到攻击。
受影响产品和版本
此漏洞影响Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)
解决方案
该漏洞已在Chrome 85稳定版渠道中修复,该渠道将于本周向用户推出。在正式版还未推出前,该修补程序也可通过Google Chrome的Beta通道版本获得。
来源:
Google Fixes High-Severity Chrome Browser Code Execution Bug
更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码官网:www.west.cn