Google Chrome<125.0.6374.0 WebCodecs远程代码执行漏洞【POC公开】
漏洞描述
Google Chrome 是 Google 公司开发的网页浏览器。WebCodecs API 用于提供编解码工具处理媒体数据,VideoFrame 是 WebCodecs API 中用于处理视频帧的对象。
受影响版本中,由于 VideoFrame 对象的 copyTo 方法支持将 VideoFrame 的内容异步复制到用户提供的 ArrayBuffer、DataView 或 TypedArray 时存在释放后使用漏洞,当浏览器启用 Compositing: Hardware Accelerated 硬件加速时(默认启用),访问恶意网页可造成浏览器崩溃或远程代码执行,该漏洞已在Pwn2Own比赛中利用。
漏洞名称 | Google Chrome<125.0.6374.0 WebCodecs远程代码执行漏洞【POC公开】 |
---|---|
漏洞类型 | UAF |
发现时间 | 2024-07-01 |
漏洞影响广度 | Small |
MPS编号 | MPS-pdi8-kvw6 |
CVE编号 | CVE-2024-2886 |
CNVD编号 | - |
影响范围
chromium@(-∞, 125.0.6374.0)
chrome@(-∞, 125.0.6374.0)
chromium@影响所有版本
chromium@影响所有版本
chromium@影响所有版本
edge@(-∞, 123.0.2420.65)
chromium@(-∞, 123.0.6312.86-1~deb12u1)
chromium@影响所有版本
chromium@影响所有版本
chromium@(-∞, 123.0.6312.86-1)
chromium@影响所有版本
chromium@(-∞, 123.0.6312.86-1)
chromium@影响所有版本
修复方案
将组件 chromium 升级至 123.0.6312.86-1~deb12u1 及以上版本
将组件 chromium 升级至 123.0.6312.86-1 及以上版本
将组件 chromium 升级至 125.0.6374.0 及以上版本
将组件 chrome 升级至 125.0.6374.0 及以上版本
将组件 edge 升级至 123.0.2420.65 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-pdi8-kvw6
https://nvd.nist.gov/vuln/detail/CVE-2024-2886
https://issues.chromium.org/issues/330563095
https://github.com/chromium/chromium/commit/fdc363eb7a1c1c194a02a4cb340534b1501b0f95
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
OpenSSH Server远程代码执行漏洞
漏洞描述 OpenSSH 是使用 SSH 协议进行远程登录的连接工具,OpenSSH 服务器端(sshd)在2020年10月的变更中错误修改了代码,导致CVE-2006-5051中的条件竞争漏洞再次出现。 当客户端在 LoginGraceTime 秒数内未认证成功,sshd 的 SIGALRM 处理程序会异步调用一些非异步信号安全的函数(如syslog()),可能导致远程代码执行。 针对32位操作系统可能通过长时间尝试连接触发该漏洞,在64位系统中则难以触发。 漏洞影响 8.5p1 到 9.7p1 版本的OpenSSH,但不影响使用syslog_r()的OpenBSD版本,修复版本通过中移除了sshsigdie 函数来避免受到漏洞影响。 漏洞名称 OpenSSH Server远程代码执行漏洞 漏洞类型 双重释放 发现时间 2024-07-01 漏洞影响广度 - MPS编号 MPS-8p7l-b5rh CVE编号 CVE-2024-6387 CNVD编号 - 影响范围 openssh@[8.5p1, 9.8p1) 修复方案 将组件 openssh 升级至 9.8p1 及以上版本 参考链接...
- 下一篇
Apache HTTP Server 信息泄露漏洞
漏洞描述 Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。 Apache HTTP Server 2.4.59 及更早版本中 mod_rewrite 模块在处理 URL 重写时,如果使用反向引用或变量作为替换的第一部分,可能会导致输出转义不当,攻击者可借助此漏洞将 URL 映射到不应该被用户访问的文件系统位置,从而导致代码执行或源代码泄露。 修复版本中通过默认禁用掉不安全的重写规则,增加 UnsafePrefixStat 选项来修复该漏洞。 漏洞名称 Apache HTTP Server 信息泄露漏洞 漏洞类型 未授权敏感信息泄露 发现时间 2024-07-02 漏洞影响广度 - MPS编号 MPS-5cva-8dzj CVE编号 CVE-2024-38475 CNVD编号 - 影响范围 修复方案 参考链接 https://www.oscs1024.com/hd/MPS-5cva-8dzj Commit 免费情报订阅&代码安全检测 OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并...
相关文章
文章评论
共有0条评论来说两句吧...