suchen
HeimBetrieb und InstandhaltungSicherheitAnalyse von Beispielen für die Behebung von Chrome-0-Day-Schwachstellen durch Google bei aktiven Angriffen

Im Chrome-Update vom 25. hat Google drei Sicherheitslücken behoben, darunter eine 0-Tage-Schwachstelle, die aktiv ausgenutzt wurde.

Details zu diesen Angriffen und wie die Sicherheitslücke gegen Chrome-Benutzer ausgenutzt wurde, wurden nicht veröffentlicht.

Diese Angriffe wurden am 18. Februar von Clement Lecigne, einem Mitglied des Bedrohungsanalyseteams von Google, entdeckt. Die Threat Analysis Group von Google ist das Team, das für die Untersuchung und Verfolgung böswilliger Aktivitäten verantwortlich ist.

Die 0-Tage-Sicherheitslücke wurde in der Chrome-Version 80.0.3987.122 behoben. Für Windows-, Mac- und Linux-Benutzer sind Updates verfügbar, für ChromeOS-, iOS- und Android-Benutzer sind jedoch keine Patches verfügbar.

Die 0-Tage-Schwachstellennummer lautet CVE-2020-6418 und die Schwachstellenbeschreibung lautet nur „Typverwirrung in V8“.

V8 ist eine Komponente von Chrome, die JavaScript-Code verarbeitet.

Typverwechslung bezieht sich auf eine Codierungsschwachstelle, die auftritt, wenn eine Anwendung Eingabeinitialisierungsdaten eines bestimmten „Typs“ verwendet, um einen Vorgang auszuführen, aber dazu verleitet wird, die Eingabe als einen anderen „Typ“ zu behandeln.

Ein logischer Fehler im Anwendungsspeicher aufgrund einer „Typverwechslung“ könnte es einem Angreifer ermöglichen, uneingeschränkt Schadcode in der Anwendung auszuführen.

Dies ist die dritte 0-Tage-Sicherheitslücke in Chrome, die im vergangenen Jahr aktiv ausgenutzt wurde.

Google hat die erste Chrome 0-Day-Sicherheitslücke (CVE-2019-5786 in Chrome 72.0.3626.121) im März letzten Jahres behoben, gefolgt von der zweiten Chrome 0-Day-Sicherheitslücke (Chrome 78.0.3904.8) im November CVE-2019-13720 ).

Obwohl in der Chrome-Version 80.0.3987.122 zwei zusätzliche Sicherheitsupdates verfügbar sind, wurden diese beiden Schwachstellen noch nicht ausgenutzt. Benutzern wird empfohlen, Chrome so schnell wie möglich zu aktualisieren.

Das obige ist der detaillierte Inhalt vonAnalyse von Beispielen für die Behebung von Chrome-0-Day-Schwachstellen durch Google bei aktiven Angriffen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:亿速云. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung