金山毒霸吧 关注:23,924贴子:133,445
  • 2回复贴,共1

安全通告:Chrome V8引擎远程代码执行0Day漏洞——POC已公开

只看楼主收藏回复

【漏洞说明】
2021年4月14日,国外安全研究员发布了Chrome V8引擎远程代码执行 0Day的POC详情。攻击者利用此漏洞,可以构造出一个恶意的web页面,用户访问此页面会造成远程代码执行。这个漏洞和4月13日公开的0Day漏洞非同一个漏洞(4月13日的漏洞已修复)。目前,该0Day漏洞还未修复,漏洞POC已发布至github,很可能被攻击者研究利用。
Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
【影响范围】
- Google:Chrome: <= 90.0.4430.72


1楼2021-04-16 17:54回复
    【漏洞验证】
    毒霸安全专家已在最新版Chrome(90.0.4430.72)上对公开的POC进行验证。

    【解决方案】
    官方未发布最新版本及补丁包修复该漏洞,但不开启沙盒时仍然会遭到攻击,建议近期使用默认开启沙盒功能的浏览器(chrome,edge,猎豹浏览器等),不要关闭沙盒功能。


    2楼2021-04-16 17:55
    回复
      3楼2021-04-16 17:55
      回复