跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

谷歌在今天早些时候推出了 Chrome 浏览器的 86.0.4240.111 版本,以修复正在被积极利用的 CVE-2020-15999 零日漏洞。据悉,该漏洞源于 Chrome 中随附的 FreeType 字体渲染库的内存崩溃 bug,随后谷歌内部安全团队之一的 Project Zero 研究人员发现了针对该漏洞的野外攻击。

http://hackernews.cc/wp-content/uploads/2020/10/c9c4f0cbc03e679.png

团队负责人 Ben Hawkes 表示,其发现别有用心者正在滥用 FreeType Bug 对 Chrome 用户发起攻击。

尽管在今日早些时候发布的 FreeType 2.10.4 版本中,已经包含了针对该漏洞的补丁修复,但 Ben Hawkes 还是敦促使用相同字体渲染库的其它厂商也尽快更新其软件,以防止此类攻击的扩大化。

http://hackernews.cc/wp-content/uploads/2020/10/184590f4a06226e.png

Chrome 用户可通过浏览器内置的更新功能(菜单 -> 帮助 -> 关于),升级到最新的 86.0.4240.111 版本。

等到其它软件厂商在未来几个月内实施了修复之后,想必谷歌 Project Zero 也会披露有关有 CVE-2020-15999 漏洞利用的更多细节。

http://hackernews.cc/wp-content/uploads/2020/10/e899b31ac045fb2.png

据悉,CVE-2020-15999 是过去 12 个月以来,第三次被发现存在野外利用的 Chrome 零日漏洞(此前还有 2019 年 10 月的 CVE-2019-13720、以及 2020 年 2 月的 CVE-2020-6418)。

感兴趣的朋友,可移步至 FreeType 开源项目主页了解这个零日漏洞。

 

 

(消息来源:cnbeta,封面来自网络)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。