烽火狼烟丨Google Chrome远程代码执行漏洞风险提示 – 作者:WebRAY

漏洞概述

2021年04月13日,WebRAY烽火台实验室监测到互联网存在Google Chrome远程代码执行漏洞的POC。该漏洞为在Chrome非沙盒模式下,目标用户通过访问远程攻击者精心构造的html界面,造成Chrome堆溢出,进而导致远程代码执行。WebRAY烽火台实验室建议相关用户在沙盒模式下运行Chrome。

Google Chrome是一款由Google公司开发的Web浏览器。该浏览器整体发展目标是提升稳定性、速度和安全性,并创造出简单有效的使用者界面。为提高安全及稳定性,Google Chrome的每个标签页都独立运行在“沙盒”中;为提高运行速度,GoogleChrome开发出性能强大的“V8”JavaScript引擎。WebRAY烽火台实验室将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。

影响版本

漏洞编号 影响版本 安全版本

暂无

Google Chrome<=89.0.4389.114

Google Chrome 90.0.4430.70(beta)

漏洞等级

WebRAY烽火台实验室风险评级:高危

修复建议

该漏洞属于0day,因此暂无漏洞补丁。建议用户采用以下临时解决方案,避免受到该漏洞影响:

(1)  在沙盒模式下运行Google Chrome浏览器;

(2)  谨慎打开来源不明的网页链接或文件;

(3)  使用Firefox和IE等非V8引擎浏览器;

(4)  升级GoogleChrome版本到90.0.4430.70(beta),获取链接为:

https://www.google.com/intl/zh-CN/chrome/beta/thank-you.html?statcb=1&installdataindex=empty&defaultbrowser=0#

图片[1]-烽火狼烟丨Google Chrome远程代码执行漏洞风险提示 – 作者:WebRAY-安全小百科
来源:freebuf.com 2021-04-14 09:19:30 by: WebRAY

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论