今天和大家聊聊chrome在野外利用0day漏洞的实例分析,可能很多人都不太理解。为了让大家更好的了解,边肖为大家总结了以下内容,希望大家能从这篇文章中有所收获。
北京时间3月6日
0x00 漏洞背景
,360CERT监控chrome浏览器发布的版本更新(72.0.3626.119-72.0.3626.121),修复了野外使用的CVE-2019-5786。这种脆弱性危害严重,影响巨大。
0x01 漏洞详情
CVE-2019-5786是一个位于FileReader中的UAF漏洞,由谷歌威胁分析小组的Clement Lecigne在2019年2月27日报告,目前还没有发布其他细节。
比较两个版本的源代码,
返回部分结果时,在第三方/blink/renderer/core/file API/file _ reader _ loader . cc . Copy ArrayBuffer中发现了一些更改,以避免多次引用同一个底层ArrayBuffer。
00-1010使用chrome浏览器的用户应打开chrome ://设置/帮助页面查看当前浏览器版本。如果不是最新版本(72.0.3626.121),重启后会自动检查升级更新到最新版本。其他使用chromium内核的浏览器厂商也需要根据补丁进行自我检查。
看完以上内容,你对chrome在野外利用0day漏洞的实例分析有没有更好的理解?如果您想了解更多知识或相关内容,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/155655.html