2023 年 4 月 17 日
作者 Laura Libeer
⚡ 长话短说 | 直接查看 Google Chrome 112 漏洞审计报告
谷歌发布了适用于 Windows、Linux 和 Mac 的 Chrome 112 安全更新,修复了一个高危零日漏洞。 类型混淆漏洞已经在野外被积极利用。 成功利用此缺陷可能会导致内存损坏。 这反过来会导致意外的程序行为或浏览器崩溃。 我们在您的 Lansweeper 安装中添加了一份新报告,以帮助您找到可能存在漏洞的 Google Chrome 安装。
跟踪为 CVE-2023-2033 的零日漏洞是 112.0.5615.121 之前的 Google Chrome V8 中的类型混淆。 据 NIST 称,这将允许攻击者通过精心制作的 HTML 页面利用堆损坏。 该漏洞具有很高的严重等级,并且已经有报告称它在野外被积极利用。 当成功利用该问题时,可能会导致内存损坏,并随后通过读取或写入缓冲区边界外的内存导致浏览器崩溃。
谷歌尚未发布有关 Chrome 112 漏洞的任何进一步细节,以防止在用户有机会更新到 Chrome 的固定版本之前进一步利用该漏洞。 确保将 Windows、Linux 和 Mac 上的所有 Google Chrome 安装更新到版本 112.0.5615.121。 您可以在 Google 的发布页面上找到有关安全更新的更多信息。 如果您正在使用任何其他基于 Chromium 的浏览器,您还应该在它们可用时立即应用任何修复程序。
为了帮助您找到任何易受攻击的 Google Chrome 安装,我们的团队创建了一份特别报告。 它将为您提供网络中尚未运行最新版本 Chrome 112 的所有计算机的列表。 通过这种方式,您可以轻松查看哪些安装仍存在风险,并可以相应地更新它们。 您可以通过以下链接获取报告。
运行 Google Chrome 漏洞审计