网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

Google Chrome CVE-2020-6492修复代码执行漏洞:浏览器WebGL组件中的重用漏洞。

文章来源:重庆网站建设 发布时间:2020-08-28 13:49:43 围观次数:
分享到:

摘要: Google修复了Google Chrome浏览器的WebGL(Web Graphics Library)组件中的释放后重用漏洞。成功利用此漏洞后,攻击者可以在浏览器进程的上下文中执行任意代码。

  Google修复了Google Chrome浏览器的WebGL(Web Graphics Library)组件中的释放后重用漏洞。成功利用此漏洞后,攻击者可以在浏览器进程的上下文中执行任意代码。


 Google Chrome 85.0.4149.0已修复代码执行漏洞。


  WebGL是JavaScript API,兼容的浏览器使用此API而不是使用插件来呈现交互式2D和3D图形。

代码执行漏洞.jpg

高风险代码执行漏洞


  Cisco Talos的高级研究工程师Marcin Towalski发现该代码执行漏洞为CVE-2020-6492,CVSS v3分数为8.3。


  当WebGL组件无法正确处理内存中的对象时,该漏洞将引发崩溃。


  根据Cisco Talos安全公告的内容,该漏洞存在于ANGLE中,该漏洞由Chrome浏览器和Windows上的其他项目使用,并且位于OpenGL和Direct3D之间的兼容性层中。


  通过正确地篡改内存布局,攻击者可以在释放后完全控制重用漏洞,最终将导致在浏览器上下文中执行任意代码。


  CVE-2020-6492影响Google Chrome 81.0.4044.138(Stable),84.0.4136.5(Dev)和84.0.4143.7(Canary)。


Google Chrome安全更新


  较早版本的Google Chrome稳定版(Chrome 84和Chrome 83)修复了38个漏洞,其中包括被评为超高风险和高风险的安全漏洞。


  Chrome 84还优化了对混合内容下载和浏览器通知欺诈的保护,同时删除了不安全的TLS协议(即TLS1.0和1.1)。


  Chrome 83为用户提供了很多安全和隐私保护,包括重新设计的“隐私和安全”设置区域,新的安全检查功能,新的增强的安全浏览功能,更好的cookie控制以及优化的DoH设置等。


  由于疫情尚未消退,因此Google并未发布Chrome 82版本,而是决定跳过此版本,并将所有更改留给下一版本。


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:Google Chrome CVE-2020-6492 修复漏洞 WebGL 重用漏洞

上一篇:APP客户端身份验证绕过漏洞:使用Android平台集成开发环境Android Studio安全测试,获取用户密码
下一篇:最后一页

热门资讯

鼠标向下滚动