聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞由研究员TheDog报送,是一个位于Chrome V8 JavaScript引擎中的实现不当漏洞,可导致远程攻击者通过构造的HTML页面利用堆损坏。上周,谷歌披露称修复了由V8类型混淆弱点引发的另外一个高危0day (CVE-2024-7971)。
谷歌在对上述发布的更新中提到,“2024年8月26日更新CVE-2024-7965的在野利用情况,该漏洞是在本次发布后报送的。谷歌已在野发现CVE-2024-7971和CVE-2024-7965的利用。”
谷歌已在Chrome 版本128.0.6613.84./.85 (windows/macOS)和128.0.6613.84 (Linux) 中修复了上述两个漏洞,并已从本周三开始向Stable Desktop 频道的所有用户推出。
尽管Chrome 会自动更新安全补丁,不过用户可手动在 Chrome 目录>帮助>关于谷歌 Chrome 中完成更新,点击“重新启动”按钮进行安装,加快更新速度。
虽然谷歌已证实上述两个漏洞已遭在野利用,但尚未发布任何详情,以便用户有足够时间进行修复。
https://www.bleepingcomputer.com/news/security/google-tags-a-tenth-chrome-zero-day-as-exploited-this-year/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~