新的Chrome 0 day受到主动攻击–立即更新浏览器

chrome零日漏洞

注意读者,如果您在Windows,Mac或Linux计算机上使用Google Chrome浏览器,则需要立即将网络浏览软件更新为Google今天早些时候发布的最新版本。

谷歌昨日发布了Chrome版本86.0.4240.111,以修复多个安全高严重性问题,其中包括一个零日漏洞,攻击者利用该漏洞在野外劫持了目标计算机。

被跟踪为CVE-2020-15999的主动利用漏洞是一种内存损坏漏洞,在Freetype中称为堆缓冲区溢出,Freetype是一种流行的开源软件开发库,用于渲染Chrome随附的字体。

该漏洞是由Google Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被积极利用,因此该漏洞的公开披露期限为7天。

Glazunov还立即向FreeType开发人员报告了零日漏洞,他们随后于10月20日发布了FreeType 2.10.4,开发了一个紧急补丁来解决该问题。

谷歌项目零本霍克斯项目的技术负责人在Twitter上警告说,虽然该团队仅发现了针对Chrome用户的漏洞,但其他使用FreeType的项目也可能会受到攻击,建议部署该漏洞。 FreeType版本2.10.4中包含的修复程序。

chrome零日漏洞

“虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应该采用此处讨论的修复程序:https://savannah.nongnu.org/bugs/?59308-该修复程序也在FreeType 2.10.4的今天稳定发行版中”,霍克斯写道。

根据Glazunov共享的详细信息,该漏洞存在于FreeType的函数“ Load_SBit_Png”中,该函数处理嵌入字体中的PNG图像。攻击者可以利用仅嵌入了PNG图像的特制字体来利用它执行任意代码。

“问题在于libpng使用原始的32位值,这些值保存在`png_struct`中。因此,如果原始宽度和/或高度大于65535,则分配的缓冲区将无法适合位图,格拉祖诺夫解释说。

Glazunov还发布了带有概念验证漏洞的字体文件。

谷歌发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,可供所有用户使用,而不仅仅是选择早期采用Chrome的用户使用。谷歌表示,该公司知道有报道称“CVE-2020-15999在野外存在漏洞”,但没有透露进一步的主动攻击细节。

除了FreeType零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞-Blink中的不当实施错误,Chrome媒体中的先后使用错误以及先后使用错误在PDFium中使用-以及免费发行浏览器的打印功能后会有中度危险。

尽管Chrome网络浏览器会自动向用户通知最新的可用版本,但建议用户通过从菜单转到“帮助→关于Google Chrome”来手动触发更新过程。

*编译:Domino

*来自:thehackernews