漏洞概述
2021年04月13日,WebRAY烽火台实验室监测到互联网存在Google Chrome远程代码执行漏洞的POC。该漏洞为在Chrome非沙盒模式下,目标用户通过访问远程攻击者精心构造的html界面,造成Chrome堆溢出,进而导致远程代码执行。WebRAY烽火台实验室建议相关用户在沙盒模式下运行Chrome。
Google Chrome是一款由Google公司开发的Web浏览器。该浏览器整体发展目标是提升稳定性、速度和安全性,并创造出简单有效的使用者界面。为提高安全及稳定性,Google Chrome的每个标签页都独立运行在“沙盒”中;为提高运行速度,GoogleChrome开发出性能强大的“V8”JavaScript引擎。WebRAY烽火台实验室将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。
影响版本
漏洞编号 | 影响版本 | 安全版本 |
暂无 |
Google Chrome<=89.0.4389.114 |
Google Chrome 90.0.4430.70(beta) |
漏洞等级
WebRAY烽火台实验室风险评级:高危
修复建议
该漏洞属于0day,因此暂无漏洞补丁。建议用户采用以下临时解决方案,避免受到该漏洞影响:
(1) 在沙盒模式下运行Google Chrome浏览器;
(2) 谨慎打开来源不明的网页链接或文件;
(3) 使用Firefox和IE等非V8引擎浏览器;
(4) 升级GoogleChrome版本到90.0.4430.70(beta),获取链接为:
https://www.google.com/intl/zh-CN/chrome/beta/thank-you.html?statcb=1&installdataindex=empty&defaultbrowser=0#
来源:freebuf.com 2021-04-14 09:19:30 by: WebRAY
请登录后发表评论
注册