據(jù)9 月 26 日消息報道, 微軟 Edge 和谷歌 Google 瀏覽器都已經(jīng)發(fā)布了最新的穩(wěn)定版本,修補(bǔ)了一個關(guān)鍵的基于 Chromium 的 Use-After-Free(UAF)漏洞,該漏洞允許攻擊者執(zhí)行任意代碼。
該漏洞已被分配 ID“CVE-2021-37973”,由谷歌安全工程師 Clément Lecigne 在 Sergei Glazunov 和 Mark Brand 等人的協(xié)助下發(fā)現(xiàn)。谷歌表示,它在其門戶功能中發(fā)現(xiàn)了 UAF 漏洞,遠(yuǎn)程攻擊者可以利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或造成拒絕服務(wù)情況。UAF 是一種安全缺陷,當(dāng)程序或進(jìn)程在釋放動態(tài)內(nèi)存部分后未能正確管理內(nèi)存指針時,該指針在其相應(yīng)的內(nèi)存空間被釋放或未分配后未設(shè)置為 Null,攻擊者可以利用該指針訪問同一內(nèi)存部分,從而傳遞任意惡意代碼,所以也叫 Use-After-Free 漏洞。
1.《最新版Chrome和Edge瀏覽器:已修復(fù)UAF安全漏洞》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點,與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。
2.《最新版Chrome和Edge瀏覽器:已修復(fù)UAF安全漏洞》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。
3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/keji/2192596.html