Google Chrome<120.0.6099.199 存在堆缓冲区溢出漏洞
漏洞描述
Google Chrome 是 Google 公司开发的网页浏览器。ANGLE 是 Google Chrome 中用于提供图形API的库,包括 OpenGL ES 和 Vulkan,广泛用于图形渲染和游戏应用中。
Google Chrome 120.0.6099.199之前的 ANGLE 存在堆缓冲区溢出漏洞,攻击者可诱导用户访问恶意制作的 HTML 页面远程执行任意代码。
漏洞名称 | Google Chrome<120.0.6099.199 存在堆缓冲区溢出漏洞 |
---|---|
漏洞类型 | 堆缓冲区溢出 |
发现时间 | 2024-01-04 |
漏洞影响广度 | 广 |
MPS编号 | MPS-0xpr-q1kb |
CVE编号 | CVE-2024-0223 |
CNVD编号 | - |
影响范围
chrome@(-∞, 120.0.6099.199)
chromium@(-∞, 120.0.6099.199)
chromium@影响所有版本
chromium@影响所有版本
修复方案
避免打开不受信任的网页
将组件 chromium 升级至 120.0.6099.199 及以上版本
升级chrome到 120.0.6099.199 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-0xpr-q1kb
https://nvd.nist.gov/vuln/detail/CVE-2024-0223
https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop.html
https://github.com/google/angle/commit/dc4b1acd485911b927d354ee2a2e19414ede178e
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
JEECG jeecgFormDemoController接口存在任意代码执行漏洞
漏洞描述 JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。 JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。因为依赖 1.2.31 版本的 fastjson,该版本存在反序列化漏洞。攻击者可对 /api/../jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。 漏洞名称 JEECG jeecgFormDemoController接口存在任意代码执行漏洞 漏洞类型 反序列化 发现时间 2024-01-04 漏洞影响广度 小 MPS编号 MPS-o8a2-7rik CVE编号 CVE-2023-49442 CNVD编号 - 影响范围 org.jeecgframework:jeecg@(-∞, 4.0] 修复方案 官方已停止维护,建议使用 org.jeecgframework.boot:jeecg-boot-parent 组件替换 参考链接 https:/...
- 下一篇
Google Chrome<120.0.6099.199 存在释放后使用漏洞
漏洞描述 Google Chrome 是 Google 公司开发的网页浏览器。ANGLE 是 Google Chrome 中用于提供图形API的库,包括 OpenGL ES 和 Vulkan,广泛用于图形渲染和游戏应用中。glCopyTexImage2D是OpenGL的一个函数,用于从当前的缓冲区中复制像素到一个二维纹理图像。 Google Chrome 120.0.6099.199 之前版本中,当 Vulkan 调用 glCopyTexImage2D 函数复制同源的纹理时会触发释放后使用漏洞,攻击者可诱导用户访问恶意制作的 HTML 页面造成浏览器崩溃或远程执行任意代码。 漏洞名称 Google Chrome<120.0.6099.199 存在释放后使用漏洞 漏洞类型 UAF 发现时间 2024-01-04 漏洞影响广度 广 MPS编号 MPS-ler0-8tok CVE编号 CVE-2024-0222 CNVD编号 - 影响范围 chromium@(-∞, 120.0.6099.199) chrome@(-∞, 120.0.6099.199) chromium@影响所有版本 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7,CentOS8安装Elasticsearch6.8.6