
注意读者,如果您在Windows,Mac或Linux计算机上使用Google Chrome浏览器,则需要立即将网络浏览软件更新为Google今天早些时候发布的最新版本。
谷歌昨日发布了Chrome版本86.0.4240.111,以修复多个安全高严重性问题,其中包括一个零日漏洞,攻击者利用该漏洞在野外劫持了目标计算机。
被跟踪为CVE-2020-15999的主动利用漏洞是一种内存损坏漏洞,在Freetype中称为堆缓冲区溢出,Freetype是一种流行的开源软件开发库,用于渲染Chrome随附的字体。
该漏洞是由Google Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被积极利用,因此该漏洞的公开披露期限为7天。
Glazunov还立即向FreeType开发人员报告了零日漏洞,他们随后于10月20日发布了FreeType 2.10.4,开发了一个紧急补丁来解决该问题。
谷歌项目零本霍克斯项目的技术负责人在Twitter上警告说,虽然该团队仅发现了针对Chrome用户的漏洞,但其他使用FreeType的项目也可能会受到攻击,建议部署该漏洞。 FreeType版本2.10.4中包含的修复程序。

“虽然我们只看到了针对Chrome的漏洞利用,但其他freetype用户应该采用此处讨论的修复程序:https://savannah.nongnu.org/bugs/?59308-该修复程序也在FreeType 2.10.4的今天稳定发行版中”,霍克斯写道。
根据Glazunov共享的详细信息,该漏洞存在于FreeType的函数“ Load_SBit_Png”中,该函数处理嵌入字体中的PNG图像。攻击者可以利用仅嵌入了PNG图像的特制字体来利用它执行任意代码。
“问题在于libpng使用原始的32位值,这些值保存在`png_struct`中。因此,如果原始宽度和/或高度大于65535,则分配的缓冲区将无法适合位图,格拉祖诺夫解释说。
Glazunov还发布了带有概念验证漏洞的字体文件。
谷歌发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,可供所有用户使用,而不仅仅是选择早期采用Chrome的用户使用。谷歌表示,该公司知道有报道称“CVE-2020-15999在野外存在漏洞”,但没有透露进一步的主动攻击细节。
除了FreeType零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞-Blink中的不当实施错误,Chrome媒体中的先后使用错误以及先后使用错误在PDFium中使用-以及免费发行浏览器的打印功能后会有中度危险。
尽管Chrome网络浏览器会自动向用户通知最新的可用版本,但建议用户通过从菜单转到“帮助→关于Google Chrome”来手动触发更新过程。
*编译:Domino
*来自:thehackernews