Google 最近在其 中修复了一个正在被积极利用的零日漏洞,以及十个其他的漏洞,此项修复作为稳定版本更新的一部分发布。据报道,该漏洞的高危性质是因为对不受信任的 Intents输入验证不充分,具体追踪编号为 CVE-2022-2856,相关信息由 Google 威胁分析组的 Christian Resell 和 AshleyShen 提供。
Google 指出,“开发者在 Chrome 中使用 URI 方案时,不应将 window.location 或 iframe.src分配给其意图字符串,而应按照文档中定义的方法使用这些字符串。”有关该漏洞的详细信息,仅在修补程序发布后才正式公布,Tenable 的高级员工工程师 Satnam Narang 也对此表示赞赏,称这一做法非常明智。
在此之前,Google 今年已经处理了四个在 Chrome 浏览器中被广泛利用的零日漏洞,包括 WebRTC中的堆缓冲区溢出漏洞(编号:CVE-2022-2294),以及另一个缓冲区溢出漏洞(编号:CVE-2022-1364),还有类型混淆缺陷(同样为 CVE-2022-1364)。
漏洞类型 | 追踪编号 | 状态 |
---|---|---|
零日漏洞 | CVE-2022-2856 | 修复已发布 |
堆缓冲区溢出漏洞 | CVE-2022-2294 | 修复已发布 |
缓冲区溢出漏洞 | CVE-2022-1364 | 修复已发布 |
类型混淆缺陷 | CVE-2022-1364 | 修复已发布 |
对于使用 Chrome 的用户来说,及时更新浏览器至关重要,以确保抵御这些安全威胁并保护个人信息不被侵犯。
Leave a Reply