Chrome严重漏洞:Chrome远程代码执行0day漏洞的POC Chrome浏览器严重漏洞

 

国外安全研究员发布了Chrome远程代码执行0day漏洞的POC详情,该漏洞风险等级为严重。

目前Google尚未发布针对该漏洞的Chrome正式版本,建议广大Chrome用户采取临时措施规避漏洞风险,避免遭受恶意攻击。

漏洞描述

Google Chrome是由Google开发的免费网页浏览器,Chrome正式版( 89.0.4389.114)及以前的版本存在远程代码执行漏洞,利用该漏洞,攻击者可构造一个恶意的Web页面,用户在访问该页面时,攻击者可达到远程执行代码的目的。

此外,其他采用Chrome内核的浏览器同样也受该漏洞影响。

 

影响版本

Chrome 正式版 <= 89.0.4389.114

使用Chrome内核的其他浏览器

修复建议

目前,Google只针对该漏洞发布了beta测试版的Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍受该漏洞影响。

金山云安全专家建议可采取如下措施缓解该漏洞影响:

  1. 不点击来历不明的链接,不点击可疑邮件的附件;
  2. 如因特殊测试需求关闭了浏览器的沙箱模式,请重新开启确保浏览器在沙箱模式下使用;
  3. 密切关注Chrome版本升级信息,及时进行版本更新。

参考链接:

[1] https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html

[2] https://twitter.com/r4j0x00/status/1381643526010597380

 

 

声明: 博客仅为信息分享,绝非推荐,网站不参与交易,内容均仅代表个人观点,仅供参考,读者务必认真考虑后下手并自担风险;一分钱一分货仍是恒久不变之真理,任何IDC都有倒闭和跑路的可能,月付和备份是最佳选择,VPS大学有专门介绍网站备份的文章,数据是无价的,经常备份,养成好习惯;本文由( VPS大学 )原创编译,转载请保留链接并注明出处;其他问题,请加入VPS大学QQ交流群 230888568 ,一起解决问题。