近日,亚信安全CERT监控到Google发布安全更新,修复了Google Chrome中的一个远程代码执行漏洞(CVE-2022-3723)。该漏洞源于Chrome V8 JavaScript引擎中的类型混淆,可能导致远程攻击者利用此漏洞越界访问分配之外的内存,从而构造恶意数据进行代码注入,导致远程代码执行。
目前厂商已计划发布安全版本,鉴于该漏洞受影响面广大,且已发现在野利用行为,亚信安全CERT建议使用Google Chrome的用户尽快采取相关措施。
Google Chrome是一款由Google公司开发的网页浏览器。Google Chrome基于基于开源引擎WebKit、Blink,使用了更强大的JavaScript V8引擎,并提供IOS系统、安卓系统以及Windows Phone系统的Chrome浏览器,是一款多终端使用浏览器。
漏洞编号和等级
CVE-2022-3723
高危
漏洞状态
受影响版本
Google Chrome for Windows < 107.0.5304.87
Google Chrome for Mac/Linux < 107.0.5304.87
修复建议
谷歌官方表示,Mac和Linux的稳定版本已更新为107.0.5304.87,Windows版的稳定版本为107.0.5304.87/.88,计划将在未来几天/几周内推出。建议用户关注官方更新,当官方更新推出时,及时更新至安全版本。
页面更新:2024-04-06
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号