日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Chrome新版本修復(fù)CVE-2020-159990day漏洞

10月20日,谷歌發(fā)布新版本的Chrome 86.0.4240.111,新版本中共修復(fù)了5個安全漏洞,其中一個是0 day 漏洞CVE-2020-15999。Windows、mac和Linux桌面版用戶都可以通過設(shè)置->幫助-關(guān)于Google Chrome 來更新到Chrome 86新版本。

目前創(chuàng)新互聯(lián)建站已為1000+的企業(yè)提供了網(wǎng)站建設(shè)、域名、虛擬主機(jī)、綿陽服務(wù)器托管、企業(yè)網(wǎng)站設(shè)計、橋東網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

CVE-2020-15999 0 day漏洞利用

谷歌Project Zero 研究團(tuán)隊(duì)發(fā)現(xiàn)并報告了freetype中的一個0 day漏洞——CVE-2020-15999,以及該漏洞的在野利用,攻擊者利用該漏洞來攻擊Chrome 瀏覽器。

CVE-2020-15999 0 day漏洞是FreeType 文本渲染庫中的一個堆緩存溢出0 day漏洞,漏洞存在于Load_SBit_Png 函數(shù)中。該函數(shù)負(fù)責(zé)處理嵌入在字體中的PNG 圖像。Load_SBit_Png FreeType函數(shù)可以:

1) 從header中獲取圖像的寬度和高度(32位整數(shù));

2) 將獲取的值轉(zhuǎn)化為16位,并保存在TT_SBit_Metrics 結(jié)構(gòu)中;

3) 使用轉(zhuǎn)化后的值來計算位圖的大小;

4) 分配計算得到的位圖大小的備份存儲空間;

5) 傳遞png_struct 和備份存儲到libpng 函數(shù)。

安全問題的來源是 libpng 使用的是保存在png_struct 中原始的32位值,因此,如果原始的寬度或高度大于65535,分配的緩存就無法滿足位圖。

Project Zero研究人員在發(fā)現(xiàn)了該漏洞在Chrome瀏覽器中的在野利用,研究人員認(rèn)為其他使用freetype 的瀏覽器/用戶也會受到該漏洞的影響。目前FreeType 2.10.4穩(wěn)定版中已經(jīng)修復(fù)了該漏洞。因此,研究人員建議用戶采用 https://savannah.nongnu.org/bugs/?59308中討論的補(bǔ)丁或使用最新版本的FreeType。

Project Zero將在10月26日公布更多關(guān)于0 day漏洞利用的細(xì)節(jié)。

其他3個安全漏洞

新發(fā)布的Chrome 86版本中還修復(fù)了其他3個中危安全漏洞,分別是:

? CVE-2020-16000: Blink 的不當(dāng)實(shí)現(xiàn)漏洞(9月6日報告)

? CVE-2020-16001: 媒體中的UFA漏洞(10月15日報告)

? CVE-2020-16002: PDFium中的UFA漏洞 (10月13日報告)

? CVE-2020-16003: 打印中的UAF漏洞(10月4日報告)

本文翻譯自:https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/如若轉(zhuǎn)載,請注明原文地址。


當(dāng)前名稱:Chrome新版本修復(fù)CVE-2020-159990day漏洞
網(wǎng)址分享:http://www.5511xx.com/article/djidcip.html