Google修復了最新版本的Chrome瀏覽器中的一個(gè)嚴重漏洞,該漏洞可能導致代碼執行。Google Chrome瀏覽器的“ WebGL”組件中有一個(gè)“售后使用”漏洞,該漏洞可能允許用戶(hù)在瀏覽器進(jìn)程的上下文中執行任意代碼。

黑客可以以某種方式操縱瀏覽器的內存布局,從而可以控制自由使用后的利用,最終可能導致任意代碼執行。
根據Cisco Talos的Jon Munshaw的說(shuō)法,安全研究人員與Google進(jìn)行了合作,以確保解決這些問(wèn)題并為受影響的客戶(hù)提供更新。
Munshaw在周一的一份聲明中獲悉:“該漏洞特別存在于A(yíng)NGLE中,ANGLE是Chrome在Windows系統上使用的OpenGL與Direct3D之間的兼容層,”
通過(guò)適當的內存布局操作,攻擊者可以完全控制此釋放后使用漏洞,該漏洞最終可能導致在瀏覽器上下文中任意執行代碼。
8月初,谷歌基于Chromium的瀏覽器中發(fā)現了另一個(gè)漏洞,該漏洞可能使黑客繞過(guò)網(wǎng)站上的內容安全政策(CSP),從而竊取數據并執行惡意代碼。
黑客還可以利用Google云端硬盤(pán)中未修補的漏洞在全球系統上分發(fā)偽裝成合法文件的惡意文件。據《黑客新聞》報道,Google已了解到Google云端硬盤(pán)中“管理版本”功能中發(fā)現的最新安全問(wèn)題。
該功能允許用戶(hù)上載和管理文件的不同版本。
