Chrome浏览器 – 沃通CA官网 https://wd.wosign.com Thu, 18 Jan 2024 01:49:40 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 Google Chrome V8越界访问漏洞 (CVE-2024-0519) 安全通告 /article/threat/1804.html /article/threat/1804.html#respond Thu, 18 Jan 2024 01:49:40 +0000 /?p=1804 需要交互。

01 漏洞详情

影响组件

Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaScript V8引擎,提升浏览器的处理速度。支持多标签浏览,每个标签页面都在独立的“沙箱”内运行。libvpx是开源的视频编解码器库,可以同时支持VP8和VP9视频编码。

漏洞描述

近日,奇安信CERT监测到Google 发布公告Google Chrome V8越界访问漏洞(CVE-2024-0519)存在在野利用,攻击者可通过诱导用户打开恶意链接来利用此漏洞,从而获取敏感信息或应用程序崩溃。

目前,此漏洞已检测到在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Google Chrome(Windows) < 120.0.6099.224/225

Google Chrome(Mac) < 120.0.6099.234

Google Chrome(Linux) < 120.0.6099.224

其他受影响组件

03 处置建议

安全更新

目前官方已发布安全更新,建议用户尽快升级至最新版本。

版本检测及升级步骤:

1.查看右上角的“更多”图标,选择帮助 -> 关于Google Chrome

2.等待版本下载完成后,选择重新启动

3.查看当前版本

04 参考资料

[1]https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/threat/1804.html/feed 0
Google Chrome信息泄露漏洞 (CVE-2023-4357) 安全通告 /article/threat/920.html /article/threat/920.html#respond Tue, 21 Nov 2023 06:27:56 +0000 /?p=920 漏洞概述 漏洞名称 Google Chrome 信息泄露漏洞 漏洞编号 QVD-2023-18926,CVE-2023-4357 公开时间 2023-08-16 影响对象数量级 亿级 奇安信评级 中危 CVSS 3.1分数 5.4 威胁类型 信息泄露 利用可能性 POC状态 已公开 在野利用状态 未发现 EXP状态 未公开 技术细节状态 已公开 利用条件:需要用户交互。

01漏洞详情

影响组件

Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaScript V8引擎,提升浏览器的处理速度。支持多标签浏览,每个标签页面都在独立的“沙箱”内运行。

漏洞描述

近日,奇安信CERT监测到Google Chrome 信息泄露漏洞(CVE-2023-4357),该漏洞的存在是由于 Google Chrome 中用户提供的 XML 输入验证不足。远程攻击者可以创建特制网页,诱骗受害者访问该网页并获取用户系统上的敏感信息。

鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02影响范围

影响版本

Google Chrome < 116.0.5845.96

不受影响版本

Google Chrome >= 116.0.5845.96

其他受影响组件

依赖Chromium内核的组件,如vscode、微信等。

03复现情况

目前,奇安信CERT已成功复现Google Chrome 信息泄露漏洞(CVE-2023-4357),截图如下:

04处置建议

安全更新

目前官方已发布安全更新,受影响用户可以更新到最新版本。

版本检测及升级步骤:

1.查看右上角的“更多”图标,选择帮助 -> 关于Google Chrome

2.等待版本下载完成后,选择重新启动

3.查看当前版本

05参考资料

[1]https://crbug.com/1458911

[2]https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/threat/920.html/feed 0
谷歌紧急修补Chrome 零日漏洞 (CVE-2023-4863),建议用户及时更新 /article/threat/445.html /article/threat/445.html#respond Tue, 12 Sep 2023 08:34:36 +0000 /?p=445

谷歌周一推出了更新频率外的安全补丁,以解决其Chrome网络浏览器中的一个关键安全漏洞,据称该漏洞已被利用。

该问题被跟踪为 CVE-2023-4863,被描述为以 WebP 图像格式驻留的堆缓冲区溢出情况,这可能导致任意代码执行或崩溃。

Apple 安全工程与架构 (SEAR) 和多伦多大学蒙克学院的公民实验室因在 2023 年 9 月 6 日发现并报告了该漏洞而受到赞誉。

这家科技巨头尚未透露有关漏洞利用性质的更多细节,但指出它“意识到针对 CVE-2023-4863 漏洞的利用已公开存在”。通过最新的修复程序,谷歌自今年年初以来总共解决了四个Chrome零日漏洞。

CVE-2023-2033(CVSS 分数:8.8) – V8 中的类型混淆

CVE-2023-2136(CVSS 分数:9.6) – Skia 中的整数溢出

CVE-2023-3079(CVSS 分数:8.8) – V8 中的类型混淆

同一天,Apple扩展了修复程序以修复以下设备和操作系统中的CVE-2023-41064 漏洞。

iOS 15.7.9 and iPadOS 15.7.9 -iPhone 6s(所有机型)、iPhone 7(所有机型)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)和 iPod touch(第 7 代);

macOS Big Sur 11.7.10 和 macOS Monterey 12.6.9

CVE-2023-41064 与映像 I/O 组件中的缓冲区溢出问题有关,该问题可能导致在处理恶意制

作的映像时执行任意代码。根据Citizen Lab的说法,CVE-2023-41064 据说与钱包中的验证问题 CVE-2023-41061 结合使用,CVE-2023-41061是名为 BLASTPASS 的零点击 iMessage 漏洞链的一部分,用于在运行 iOS 16.6 的完全修补的 iPhone 上部署 Pegasus。

CVE-2023-41064 和 CVE-2023-4863 都与图像处理有关,而后者已被 Apple 和Citizen Lab报告,这一事实表明两者之间可能存在潜在联系。建议用户升级到适用于Windows的Chrome版本116.0.5845.187/.188,适用于macOS和Linux的Chrome版本116.0.5845.187,以减轻潜在威胁,也建议基于 Chromium 内核的浏览器用户在获得修复程序后及时更新。

声明:内容来源thehackernews,沃通翻译整理,转载目的在于传递更多资讯,如有侵权,请联系本站处理。

]]>
/article/threat/445.html/feed 0
Chrome浏览器扩展程序可窃取明文密码 /article/threat/333.html /article/threat/333.html#respond Fri, 08 Sep 2023 07:14:07 +0000 /?p=333 上周,美国威斯康星大学的研究团队对web浏览器文本输入字段的安全性进行了分析,他们发现,能够通过Chrome扩展从网站源代码中窃取明文密码。

浏览器扩展是增强web浏览器功能并改善用户体验的小型应用程序,可用于添加新功能、美化网页内容以及自动化任务。经典的浏览器扩展有:密码管理器、Pocket等生产力工具,以及广告拦截程序等。为实现上述功能,扩展需要访问浏览器资源、API和网页内容,并执行JavaScript代码。

文本输入字段通常用于敏感数据,如用户名、密码、信用卡信息等。鉴于数据的敏感性,确保恶意行为者无法访问输入字段至关重要。如果攻击者能够访问或操纵这些字段中的数据,他们就有可能窃取私人用户信息、冒充用户或是实施欺诈。

该研究团队表示,由于浏览器的粗粒度权限模型,扩展和网页之间缺乏安全边界。这种边界的缺乏允许扩展自由地与HTML元素交互并操作HTML元素,包括HTML输入元素。具体来说,他们发现扩展权限模型违反了两个安全原则:①最小权限;②完全中介。——而这会允许恶意扩展在用户不知情的情况下访问用户敏感信息。

为验证这些漏洞的真实影响,研究人员设计了一个能够进行密码窃取攻击的概念验证Chrome扩展程序,并成功绕过了谷歌的Web Store审查上架。该研究团队的测试表明,这些漏洞在各种网站中普遍存在,即使是谷歌和Cloudflare等高流量网站的HTML源代码中也会暴露出密码等敏感用户信息。他们发现,相当大比例(12.5%)的扩展拥有利用这些漏洞的必要权限,并已识别出190个直接访问密码字段的扩展。

最后,研究团队对此给出了两种解决方案:其一是建议网站开发人员采用其提供的JavaScript包来保护敏感输入字段;其二是浏览器级解决方案,当扩展访问敏感输入字段时提醒用户。

编辑:左右里

资讯来源:arxiv.org

声明:本文来自看雪学苑,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/threat/333.html/feed 0