找回密碼註冊
作者: vanessa
查看: 5268
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

相關帖子

+ MORE活動推薦:

SPATIUM PCle Gen5 NVMe SSD 玩家開箱體驗

疾速儲存-MSI SPATIUM PCle Gen5 NVMe SSD體驗當今最快Gen5 SSD的超 ...

Intel® Arc™ A770 顯示晶片 旗艦三強出擊

Intel Arc 顯示晶片 你試過嗎? 新一代的 Intel Xe HPG 微架構,具 ...

Uniface RGB機殼 玩家體驗分享活動

性能即是一切 與 Uniface RGB 中塔機箱探索效益和性能的完美平衡, ...

T5 EVO 移動固態硬碟 玩家體驗分享活動

自信無懼 生活帶著你遨遊四方。高性能的 T5 EVO 在工作、創作、學習 ...

打印 上一主題 下一主題

[業界新聞] 趕快更新! Chrome再現高危漏洞已遭利用

[複製鏈接]| 回復
跳轉到指定樓層
1#
vanessa 發表於 2019-3-8 13:10:39 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
谷歌威脅分析團隊的研究員Clement Lecigne在Chrome中發現並報告了一個高危漏洞,可導致遠程攻擊者執行任意代碼並完全控制計算機。
研究人員稱,此次Chrome的漏洞編號為CVE-2019-5786,受影響的系統包括微軟Windows、蘋果macOS和Linux系統。該漏洞存在於API FileReader中,它旨在允許web應用程序異步讀取存儲在用戶計算機上的文件(或者原始數據緩衝區)內容。



雷鋒網得知,此次漏洞屬於UAF漏洞,黑客惡意利用它毀壞或者篡改內存數據,這種攻擊方式可以滿足低權限者獲取到高級用戶權限。由此,Chrome上的web權限可以被輕鬆獲取,逃逸沙箱保護並在目標系統上執行任意代碼。

“這次漏洞的攻擊成功率很高,因為黑客無需做任何高難度的攻擊操作,只需要用誘導文件促使用戶打開或重定向到一個特定網頁即可。”
據稱,目前Chromeupdate72.0.3626.121的Windows、Mac和Linux操作系統版本中已修復該漏洞,用戶可能已經收到或者將在數天內收到補丁。
因此,一定要確保系統運行的是更新後的Chrome web瀏覽器版本。




資料來源

更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-5-11 10:48 , Processed in 0.105846 second(s), 59 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表