JavaScript 引擎 V8 的内存沙盒 (V8 Sandbox) 开始测试
JavaScript 引擎 V8 宣布其内存沙盒 (V8 Sandbox) 自最初的设计文档发布以来,已历经近三年时间,其间发布了数百个 CL,现在它已不再被视为实验性安全功能,并将在 Chrome 123 中进入测试阶段。
公告写道,过去三年(2021 年至 2023 年)发生的所有 Chrome 漏洞都是从 Chrome 渲染器进程中的内存损坏漏洞开始,该漏洞被用于远程代码执行 (RCE)。其中,60% 是 V8 中的漏洞。
然而,有一个问题:V8 漏洞很少是经典的内存损坏错误(如释放后使用、越界访问等),而是微妙的逻辑问题,这些问题反过来可以被利用来损坏内存。
因此,现有的内存安全解决方案大部分不适用于 V8。特别是,无论是切换到内存安全语言(例如 Rust),还是使用当前或未来的硬件内存安全功能(例如内存标记),都无法帮助解决 V8 当前面临的安全挑战。
不过在 V8 中发现和利用的几乎所有漏洞都有一个共同点:最终的内存损坏必然发生在 V8 堆内存,因为编译器和运行时(几乎)专门在 V8HeapObject
实例上运行。
基于此,V8 团队设计了沙盒机制。V8 沙盒的设计思想是隔离 V8 堆内存,这样任何内存损坏都不能“传播”到进程内存的其他部分。
更多细节查看 https://v8.dev/blog/sandbox。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
deepin(深度)操作系统各版本均不受 liblzma/xz 影响
内容来源:deepin(深度)社区 近日,开源软件 liblzma/xz 5.6.0 及 5.6.1 版本存在安全漏洞的消息被披露后,deepin 已对所有产品完成了排查,确认 deepin(深度)操作系统各版本均不受其影响,请各位用户放心使用。 漏洞描述:xz 5.6.0 与 5.6.1 版本的上游代码中发现了后门程序,它通过加入测试用的二进制数据,然后再在编译脚本中从上述数据里提取内容修改编译结果。就目前初步研究显示,生成的代码会挂钩 OpenSSH 的 RSA 加密相关函数,使得攻击者可以通过特定方式绕过 RSA 签名验证过程,其它可能的影响仍在持续研究中。作为一款流行的压缩软件,liblzma/xz 被各 Linux 发行版广泛使用,因此此安全漏洞的影响面较广。 漏洞危害等级:高危。 漏洞影响范围:5.6.0<=xz-utils<=5.6.1。 deepin(深度)操作系统受影响情况分析 deepin V23 上 xz-utils 的版本为5.4.5,不在漏洞影响范围内,不受该漏洞影响。 deepin V20.9 上xz-utils的版本为 5.2.4,不在漏洞影...
- 下一篇
MySQL 主从 AUTO_INCREMENT 不一致问题分析
作者:vivo 互联网数据库团队 - Wei Haodong 本文介绍了 MySQL5.7 中常见的replace into 操作造成的主从auto_increment不一致现象,一旦触发了主从切换,业务的正常插入操作会触发主键冲突的报错提示。 一、问题描述 1.1 问题现象 在 MySQL 5.7 版本中,REPLACE INTO 操作在表存在自增主键的情况下,可能会出现表的auto_increment值主从不一致现象,如果在此期间发生主从故障切换,当原来的slave节点变成了新的master节点,由于表的auto_increment值是小于原主库的,当业务继续写入时,就会收到主键冲突的报错提示。 相关报错信息如下: ! 报错提示 ERROR 1062 (23000): Duplicate entry 'XXX' for key 'PRIMARY' 1.2 影响评估 在业务逻辑中使用了Replace into,或者INSERT...ON DUPLICATE KEY UPDATE。 一旦出现了表的auto_increment值主从不一致现象,在出现MySQL主从故障切换后,业务的正常写...
相关文章
文章评论
共有0条评论来说两句吧...