欢迎光临散文网 会员登陆 & 注册

在野利用!Google Chrome V8远程代码执行漏洞风险通告

2023-04-21 19:43 作者:亚信安全  | 我要投稿



近日,亚信安全CERT监控到Google发布安全更新,修复了Google Chrome V8中的一个远程代码执行漏洞(CVE-2023-2033)。该漏洞源于Google Chrome中的V8 JavaScript引擎存在一个类型混淆问题,应用程序未能正确验证其正在使用的数据类型。攻击者可利用该漏洞来对Chrome用户进行网络攻击,包括远程代码执行和未经授权访问敏感信息,成功利用该漏洞可能导致用户设备遭到破坏、个人数据被窃取,甚至可能导致攻击者接管用户的系统。


目前厂商已发布安全版本,鉴于该漏洞受影响面广大,且已发现在野利用行为,亚信安全CERT建议使用Google Chrome的用户尽快采取相关安全措施。


Google Chrome是一款由Google公司开发的网页浏览器。Google Chrome基于基于开源引擎WebKit、Blink,使用了更强大的JavaScript V8引擎,并提供IOS系统、安卓系统以及Windows Phone系统的Chrome浏览器,是一款多终端使用浏览器。


漏洞编号和等级

  • CVE-2023-2033

  • 高危


漏洞状态

漏洞细节-未公开

PoC-未公开

EXP-未发现

在野利用-存在


受影响版本

Google Chrome < v112.0.5615.121


修复建议

目前厂商已发布安全版本,建议受影响用户尽快将Google Chrome浏览器更新至版本112.0.5615.121及以上版本。


更新方式:

  • 打开Chrome浏览器。

  • 单击右上角的三点菜单图标。

  • 将鼠标悬停在“帮助”上,然后点击“关于 Google Chrome”。

  • Chrome会自动检查更新并安装最新版本(如果可用)。

  • 重新启动浏览器以应用更新。


在野利用!Google Chrome V8远程代码执行漏洞风险通告的评论 (共 条)

分享到微博请遵守国家法律