操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊


    意讀者,如果您在Windows,Mac或Linux計算機上使用Google Chrome瀏覽器,則需要立即將網絡瀏覽軟件更新為Google今天早些時候發布的最新版本。

    谷歌今天發布了Chrome版本86.0.4240.111,以修復多個安全高嚴重性問題,其中包括一個零日漏洞,攻擊者利用該漏洞在野外劫持了目標計算機。

    被跟蹤為CVE-2020-15999的主動利用漏洞是一種內存損壞漏洞,在Freetype中稱為堆緩沖區溢出,Freetype是一種流行的開源軟件開發庫,用于渲染Chrome隨附的字體。

    該漏洞是由Google Project Zero的安全研究員Sergei Glazunov于10月19日發現并報告的,由于該漏洞正在被積極利用,因此該漏洞的公開披露期限為7天。

    Glazunov還立即向FreeType開發人員報告了零日漏洞,他們隨后于10月20日發布了FreeType 2.10.4,開發了一個緊急補丁來解決該問題。

    谷歌項目零本霍克斯項目的技術負責人在Twitter上警告說,雖然該團隊僅發現了針對Chrome用戶的漏洞,但其他使用FreeType的項目也可能會受到攻擊,建議部署該漏洞。 FreeType版本2.10.4中包含的修復程序。


    “雖然我們只看到了針對Chrome的漏洞利用,但其他freetype用戶應該采用此處討論的修復程序:https://savannah.nongnu.org/bugs/?59308-該修復程序也在FreeType 2.10.4的今天穩定發行版中”,霍克斯寫道。

    根據Glazunov共享的詳細信息,該漏洞存在于FreeType的函數“ Load_SBit_Png”中,該函數處理嵌入字體中的PNG圖像。攻擊者可以利用僅嵌入了PNG圖像的特制字體來利用它執行任意代碼。

    “問題在于libpng使用原始的32位值,這些值保存在`png_struct`中。因此,如果原始寬度和/或高度大于65535,則分配的緩沖區將無法適合位圖,格拉祖諾夫解釋說。

    Glazunov還發布了帶有概念驗證漏洞的字體文件。

    Google發布了Chrome 86.0.4240.111作為Chrome的“穩定”版本,該版本不僅可供選擇的早期采用者使用,而且還適用于所有用戶,并表示該公司知道“在CVE-2020-15999中存在對CVE-2020-15999的利用”。 ”,但沒有透露主動攻擊的更多細節。

    除了FreeType零日漏洞外,Google還修補了Chrome最新更新中的其他四個漏洞,其中三個是高風險漏洞-Blink中的不當實施錯誤,Chrome媒體中的先后使用錯誤以及先后使用錯誤在PDFium中使用-以及免費發行瀏覽器的打印功能后會有中度危險。

    盡管Chrome網絡瀏覽器會自動向用戶通知最新的可用版本,但建議用戶通過從菜單轉到“幫助→關于Google Chrome”來手動觸發更新過程。

    谷歌已經在其Chrome瀏覽器中修補了5個安全漏洞,其中一個漏洞正在被不懷好意者瘋狂利用。這些漏洞包括1個緩沖區溢出和3個導致程序崩潰任意代碼執行內存數據的破壞性缺陷,但CVE-2020-15999無疑是最嚴重的,它甚至可以給你的瀏覽器自動安裝自定義字體。

    高危級別漏洞CVE-2020-15999是Freetype中的一個堆緩沖區溢出,由Google Project Zero在10月19日發現。

    Google Project Zero沒有透露已經被廣泛用于網絡攻擊的CVE-2020-15999的技術細節,以避免威脅行為者進一步大規模利用,但據信它與網站請求安裝Web Open Font Format字體的能力有關,因此很可能這一漏洞僅僅通過訪問某些特別設計過的網站就能被利用。

    早于86.0.4240.111的Chrome瀏覽器版本存在上述漏洞。如果你有一個待更新(Chrome菜單中的綠色箭頭),現在可能是重新啟動瀏覽器的好時機,如果你沒有,可能立即更新才是一個好主意,在Chrome菜單中點擊幫助>關于,系統就會自動探測最新更新,或者到Google官網直接下載最新版本。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有