查看: 2303|回复: 1
收起左侧

[金山] 安全通告:Chrome 远程代码执行0Day漏洞——POC已公开

[复制链接]
keen-qv
发表于 2021-4-13 16:28:27 | 显示全部楼层 |阅读模式
【漏洞说明】

2021年04月13日,国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情。攻击者利用此漏洞,可以构造出一个恶意的web页面,用户访问此页面会造成远程代码执行。
Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
【漏洞验证】

毒霸安全专家已在最新版Chrome(89.0.4389.114)上对公开的POC进行验证。

                           
【解决方案】

目前,Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在漏洞。
毒霸安全专家建议采取如下措施缓解该漏洞影响:
在SandBox模式下运行Chrome
【参考链接】
https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
https://twitter.com/r4j0x00/status/1381643526010597380

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-29 04:47 , Processed in 0.130490 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表