平台
谷歌修复了 Chrome 112 中被利用的零日漏洞

2023 年 4 月 17 日

作者 Laura Libeer

类别:漏洞

长话短说 | 直接查看 Google Chrome 112 漏洞审计报告

谷歌发布了适用于 Windows、Linux 和 Mac 的 Chrome 112 安全更新,修复了一个高危零日漏洞。 类型混淆漏洞已经在野外被积极利用。 成功利用此缺陷可能会导致内存损坏。 这反过来会导致意外的程序行为或浏览器崩溃。 我们在您的 Lansweeper 安装中添加了一份新报告,以帮助您找到可能存在漏洞的 Google Chrome 安装。

CVE-2023-2033

跟踪为 CVE-2023-2033 的零日漏洞是 112.0.5615.121 之前的 Google Chrome V8 中的类型混淆。 据 NIST 称,这将允许攻击者通过精心制作的 HTML 页面利用堆损坏。 该漏洞具有很高的严重等级,并且已经有报告称它在野外被积极利用。 当成功利用该问题时,可能会导致内存损坏,并随后通过读取或写入缓冲区边界外的内存导致浏览器崩溃。

更新易受攻击的谷歌浏览器安装

谷歌尚未发布有关 Chrome 112 漏洞的任何进一步细节,以防止在用户有机会更新到 Chrome 的固定版本之前进一步利用该漏洞。 确保将 Windows、Linux 和 Mac 上的所有 Google Chrome 安装更新到版本 112.0.5615.121。 您可以在 Google 的发布页面上找到有关安全更新的更多信息。 如果您正在使用任何其他基于 Chromium 的浏览器,您还应该在它们可用时立即应用任何修复程序。

发现易受攻击的 Chrome 安装

为了帮助您找到任何易受攻击的 Google Chrome 安装,我们的团队创建了一份特别报告。 它将为您提供网络中尚未运行最新版本 Chrome 112 的所有计算机的列表。 通过这种方式,您可以轻松查看哪些安装仍存在风险,并可以相应地更新它们。 您可以通过以下链接获取报告。

运行 Google Chrome 漏洞审计

京公网安备 11010802033190号    |    备案号:京ICP备09015132号-115