谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)

2024-01-12 06:32

本文主要是介绍谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

7c1dddceb158178b71f21f9b44a7f2a8.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

d6e3d120e4e7ef108cb59c55fb72ebaa.gif

谷歌为 Windows、Mac 和 Linux 系统发布 Chrome 96.0.4664.110 版本,修复一个已遭在野利用的位于V8 JavaScript 引擎中的 0day (CVE-2021-4102)。

谷歌表示,“已注意到在野出现CVE-2021-4102的 exploit 报告。“虽然谷歌表示安全更新到达所有用户手中还需要一段时间,不过已经开始在稳定桌面版频道向全球推出Chrome 96.0.4664.110版本。

用户可通过“Chrome menu > Help > About Google Chrome“路径找到更新。Chrome 浏览器将自动检查最近发布的更新并在下一次启动时自动更新。

01

0day 利用详情未披露

该漏洞 (CVE-2021-4102) 是由匿名安全研究员发现的,它是位于 Chrome 开源JavaScript 引擎V8中的一个释放后使用弱点。攻击者通常利用释放后使用漏洞在运行未修复Chrome 版本的计算机上执行任意代码或逃逸Chrome 的安全沙箱。

虽然谷歌表示已检测到该0day 的在野利用攻击,但并未分享更多详情,为大多数用户修复漏洞争取时间。

02

今年修复的第16个 Chrome 0day

这是谷歌今年以来解决的第16个 Chrome 0day 漏洞。

Chrome 解决的其它15个0day 如下:

  • CVE-2021-21148 – 2月4日

  • CVE-2021-21166 – 3月2日

  • CVE-2021-21193 – 3月12日

  • CVE-2021-21220 – 4月13日

  • CVE-2021-21224 – 4月20日

  • CVE-2021-30551 – 6月9日

  • CVE-2021-30554 – 6月17日

  • CVE-2021-30563 – 7月15日

  • CVE-2021-30632 和 CVE-2021-30633 – 9月13日

  • CVE-2021-37973 – 9月24日

  • CVE-2021-37976 和 CVE-2021-37975 – 9月30日

  • CVE-2021-38000 and CVE-2021-38003 – 10月28日

由于该0day 已遭在野利用,因此强烈建议用户今早安装 Chrome 更新。


推荐阅读

谷歌Chrome 紧急修复已遭利用的两个0day

尽快更新!Chrome 修复两个已遭在野利用的 0day

谷歌紧急修复已遭在野利用的Chrome 0day

因中间件问题重重,谷歌暂停Chrome的量子安全功能

原文链接

https://www.bleepingcomputer.com/news/security/google-pushes-emergency-chrome-update-to-fix-zero-day-used-in-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5641e9181b2484020f2d8d42599e6d26.png

8b6eb0e7bc94408253be81bdfc18705c.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   baf03128ea0fb7c1a9b5365f8b35b22a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

这篇关于谷歌紧急修复已遭在野利用的高危 V8 0day (CVE-2021-4102)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597077

相关文章

Android热修复学习之旅——Andfix框架完全解析

Android热修复学习之旅开篇——热修复概述 Android热修复学习之旅——HotFix完全解析 Android热修复学习之旅——Tinker接入全攻略 在之前的博客《Android热修复学习之旅——HotFix完全解析》中,我们学习了热修复的实现方式之一,通过dex分包方案的原理还有HotFix框架的源码分析,本次我将讲解热修复的另外一种思路,那就是通过native方法,使用这种思路

Android热修复学习之旅——HotFix完全解析

在上一篇博客 Android热修复学习之旅开篇——热修复概述中,简单介绍了各个热修复框架的原理,本篇博客我将详细分析QQ空间热修复方案。 Android dex分包原理介绍 QQ空间热修复方案基于Android dex分包基础之上,简单概述android dex分包的原理就是:就是把多个dex文件塞入到app的classloader之中,但是android dex拆包方案中的类是没有重复的,如

Android热修复学习之旅开篇——热修复概述

Android热修复技术无疑是Android领域近年来最火热的技术之一,同时也涌现了各种层出不穷的实现方案,如QQ空间补丁方案、阿里AndFix以及微信Tinker等等,从本篇博客开始,计划写一个系列博客专门介绍热修复的相关内容,本系列博客将一一介绍这些框架的原理和源码分析,作为本系列的开篇,本篇博客将对热修复技术进行一个概述,并对以上几种方案进行对比。 为什么会出现热修复? 简单来说,以前出

libssh-cve_2018_10933-vulfocus

1.原理 ibssh是一个用于访问SSH服务的C语言开发包,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。server-side state machine是其中的一个服务器端状态机。   在libssh的服务器端状态机中发现了一个逻辑漏洞。攻击者可以MSG_USERAUTH_SUCCESS在身份验证成功之前发送消息。这样可以绕过身份验证并访问目标SSH服务器。 本来是靶机要

2021-02-16物料档案条码添加和蓝牙条码标签打印,金蝶安卓盘点机PDA,金蝶仓库条码管理WMS系统

物料档案条码添加和蓝牙条码标签打印,金蝶安卓盘点机PDA https://member.bilibili.com/platform/upload-manager/article 本期视频我们来讲解一下汉点机PDA条码添加和条码标签蓝牙便携打印: 在实际使用中,我们商品有两种情况: 一种是商品本身就有条码, 比如:超市卖的可口可乐,牛奶等商品,商品本身就有69开头的国标码,那么我们就可以使用盘点

.hmallox勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复

导言: 在当今数字化时代,勒索病毒已经成为网络安全的一大威胁,其中包括了最近出现的.hmallox勒索病毒。这类恶意软件不仅能够对计算机系统进行加密,还会要求用户支付赎金以换取解密密钥,给个人用户和企业带来了严重的损失和困扰。当面对被勒索病毒攻击导致的数据文件加密问题时,您可添加我们的技术服务号(sjhf91)。我们将为您提供专业、快速的数据恢复技术支持。 攻击者的动机和策略 攻

修复漏洞Windows 2012 Server R2(CVE-2016-2183)、(CVE-2015-2808)、(CVE-2013-2566)

修复漏洞 漏洞风险等级评定标准主机风险等级评定标准漏洞概括利用注册表修复漏洞查看修复后的漏洞 漏洞风险等级评定标准 危险程度危险值区域危险程度说明高7 <=漏洞风险值<= 10攻击者可以远程执行任意命令或者代码,或对系统进行远程拒绝服务攻击。中4 <=漏洞风险值< 7攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。低0 <=漏洞风险值< 4攻击者可以获取

谷歌支付总结(下)

[html]  view plain copy 开篇:   [html]  view plain copy 如billing开发文档所说,要在你的应用中实现In-app Billing只需要完成以下几步就可以了。   [html]  view plain copy 第一,把你上篇下载的AIDL文件添加到你的工程里,第二,把<u

谷歌支付总结(上)

写在前面: 最近Google貌似又被全面封杀了,幸好在此之前,把Google play billing弄完了,现在写篇 博客来做下记录。这篇博客一是自己做个记录,二是帮助其他有需要的人。因为现在基本登不上Google开发者后台,所以有些东西就没有办法截图了,尽量争取讲的全面些。这个博客会分成两篇,第一篇主要讲准备工作(要准备的东西挺多),第二篇讲相关的代码接入。 准备工作: 既然是做

【网络安全常用术语解读 :什么是0day、1day、nday漏洞】

脆弱性攻击的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,攻击者就会有更多的机会去攻击它。 2. 0day 漏洞 0天漏洞,也被称作"零日漏洞",是指尚未由供应商公布的缺陷,表示攻击者已知晓该缺陷,并加以使用。由于没有做好防御工作,0天的弱点将会对系统的安全性造成很大的威胁。 0 day缺陷是由一小部分人发现的,只有少部分人知道该缺陷的使用细节,其余的人对此一无所知,也就是