警惕!Google Chrome远程代码执行漏洞风险通告

近日,亚信安全CERT监控到Google发布安全更新,修复了Google Chrome中的一个远程代码执行漏洞(CVE-2022-3723)。该漏洞源于Chrome V8 JavaScript引擎中的类型混淆,可能导致远程攻击者利用此漏洞越界访问分配之外的内存,从而构造恶意数据进行代码注入,导致远程代码执行。

目前厂商已计划发布安全版本,鉴于该漏洞受影响面广大,且已发现在野利用行为,亚信安全CERT建议使用Google Chrome的用户尽快采取相关措施。

Google Chrome是一款由Google公司开发的网页浏览器。Google Chrome基于基于开源引擎WebKit、Blink,使用了更强大的JavaScript V8引擎,并提供IOS系统、安卓系统以及Windows Phone系统的Chrome浏览器,是一款多终端使用浏览器。

漏洞编号和等级

CVE-2022-3723

高危

漏洞状态

受影响版本

修复建议

谷歌官方表示,Mac和Linux的稳定版本已更新为107.0.5304.87,Windows版的稳定版本为107.0.5304.87/.88,计划将在未来几天/几周内推出。建议用户关注官方更新,当官方更新推出时,及时更新至安全版本。


展开阅读全文

页面更新:2024-04-06

标签:漏洞   代码   通告   浏览器   风险   版本   建议   引擎   计划   官方   用户   系统

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top