站长

Chrome新版本修复CVE-2020-15999 0 day漏洞

作者:admin 2021-07-26 我要评论

10月20日,谷歌发布新版本的Chrome 86.0.4240.111,新版本中共修复了5个安全漏洞,其中一个是0 day 漏洞CVE-2020-15999。Windows、mac和Linux桌面版用户都可以通...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

10月20日,谷歌发布新版本的Chrome 86.0.4240.111,新版本中共修复了5个安全漏洞,其中一个是0 day 漏洞CVE-2020-15999。Windows、mac和Linux桌面版用户都可以通过设置->帮助-关于Google Chrome 来更新到Chrome 86新版本。

CVE-2020-15999 0 day漏洞利用

谷歌Project Zero 研究团队发现并报告了freetype中的一个0 day漏洞——CVE-2020-15999,以及该漏洞的在野利用,攻击者利用该漏洞来攻击Chrome 浏览器。

CVE-2020-15999 0 day漏洞是FreeType 文本渲染库中的一个堆缓存溢出0 day漏洞,漏洞存在于Load_SBit_Png 函数中。该函数负责处理嵌入在字体中的PNG 图像。Load_SBit_Png FreeType函数可以:

1) 从header中获取图像的宽度和高度(32位整数);

2) 将获取的值转化为16位,并保存在TT_SBit_Metrics 结构中;

3) 使用转化后的值来计算位图的大小;

4) 分配计算得到的位图大小的备份存储空间;

5) 传递png_struct 和备份存储到libpng 函数。

安全问题的来源是 libpng 使用的是保存在png_struct 中原始的32位值,因此,如果原始的宽度或高度大于65535,分配的缓存就无法满足位图。

Project Zero研究人员在发现了该漏洞在Chrome浏览器中的在野利用,研究人员认为其他使用freetype 的浏览器/用户也会受到该漏洞的影响。目前FreeType 2.10.4稳定版中已经修复了该漏洞。因此,研究人员建议用户采用 https://savannah.nongnu.org/bugs/?59308中讨论的补丁或使用最新版本的FreeType。

Project Zero将在10月26日公布更多关于0 day漏洞利用的细节。

其他3个安全漏洞

新发布的Chrome 86版本中还修复了其他3个中危安全漏洞,分别是:

• CVE-2020-16000: Blink 的不当实现漏洞(9月6日报告)

• CVE-2020-16001: 媒体中的UFA漏洞(10月15日报告)

• CVE-2020-16002: PDFium中的UFA漏洞 (10月13日报告)

• CVE-2020-16003: 打印中的UAF漏洞(10月4日报告)

本文翻译自:https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/如若转载,请注明原文地址。


本文转载自网络,原文链接:https://www.4hou.com/posts/mGon

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 谷歌警告用户,2020年有3.3万次国家赞

    谷歌警告用户,2020年有3.3万次国家赞

  • 深入剖析HashiCorp Vault中的身份验证

    深入剖析HashiCorp Vault中的身份验证

  • 腾讯云防火墙的8大核心优势

    腾讯云防火墙的8大核心优势

  • 构建安全驱动型网络,Fortinet荣誉2020

    构建安全驱动型网络,Fortinet荣誉2020

腾讯云代理商
海外云服务器