首頁 > 運維 > 安全 > 主體

Google Chrome 85修復WebGL程式碼執行漏洞的範例分析

WBOY
發布: 2023-05-17 14:07:14
轉載
1180 人瀏覽過

Google修正了Google Chrome網頁瀏覽器的WebGL(Web Graphics Library)元件中的一個釋放後重複使用漏洞,成功利用該漏洞,攻擊者可在瀏覽器的進程的上下文中執行任意程式碼。

WebGL是一個JavaScript API,相容性瀏覽器使用該API,而不使用外掛程式渲染互動性2D和3D圖形。

Google Chrome 85.0.4149.0已修正程式碼執行漏洞。

高風險程式碼執行漏洞

Cisco Talos的資深研究工程師Marcin Towalski發現的該程式碼執行漏洞編號為CVE-2020-6492,CVSS v3評分為8.3。

當WebGL元件未能正確處理記憶體中的物件時,該漏洞會觸發一個崩潰。

根據Cisco Talos的安全公告內容,該漏洞存在於ANGLE中,ANGLE是Chrome瀏覽器和其他項目在Windows上使用的,位於OpenGL和Direct3D之間的兼容性層。

攻擊者可以透過正確的記憶體佈局篡改,利用該釋放後重複使用漏洞,最終在該瀏覽器環境中執行任意程式碼,實現完全控制。

CVE-2020-6492影響Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)。

Google Chrome安全更新

早先時候,Google Chrome穩定版(Chrome 84和Chrome 83)各修復了38個漏洞,包括被評為超危險和高危險的安全漏洞。

Chrome 84也優化了對混合內容下載和瀏覽器通知詐騙的防護,同時移除了不安全的TLS協定(即TLS1.0和1.1)。

Chrome 83為使用者提供了大量的安全和隱私保護,包括一個重新設計的「隱私和安全」設定區域,一個新的安全檢查功能,一個新的加強安全瀏覽功能,對cookies更好的控制,和優化DoH設定等。

因為尚未消退的疫情,Google並沒有發布Chrome 82版本,而是決定跳過該版本,將所有的修改留到下一次發布。

以上是Google Chrome 85修復WebGL程式碼執行漏洞的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板