Chrome客户请尽早升级:Google发觉2个比较严重的零日漏洞
来源: 系统大全 2019/11/02 14:21
强烈要求:Chrome客户请尽早升级浏览器!在Google今日公布的应急布丁程序流程中修复了2个比较严重的零日漏洞,而在其中一个早已被黑客利用。Chrome安全性工作组表达,这2个漏洞均为use-after-free方式,容许黑客在受感柒机器设备上实行随意编码。在其中一个漏洞存有于电脑浏览器的音频组件中,而另一个存有于PDFium比对库。Windows、macOS和GNU/Linux三网络平台版本号均受危害。

网络安全基地警示说:“在Google Chrome中发觉了好几个漏洞”,并表达CVE-2019-13720和CVE-2019-13721的比较严重级别都很高。在事后警示中写到:“这2个漏洞容许网络攻击在电脑浏览器中实行随意编码、获得比较敏感信息内容,避过安全性限定并实行没经受权的实际操作或造成拒绝服务攻击状况”。
Google Chrome工作组在搏客上指,稳定版早已升級至78.0.3904.87,修复了这2个难题:
此升级包含2个安全性修复程序流程。下边,人们重中之重详细介绍由外界科学研究工作人员出示的修复程序流程。请参阅Chrome安全系数网页页面以获得其他信息。
[$7500] [1013868]高CVE-2019-13721:PDFium组件中的Use-after-free。由 banananapenguin在2019-10-12报导。
[$TBD] [1019226]高CVE-2019-13720:音频组件中的Use-after-free。卡巴斯基试验室的Anton Ivanov和Alexey Kulaev于2019-10-29报导
Google认可早已有黑客利用CVE-2019-13720漏洞向Chrome客户进行进攻。现阶段尚没法公布相关网络安全问题的详细资料。

网络安全基地警示说:“在Google Chrome中发觉了好几个漏洞”,并表达CVE-2019-13720和CVE-2019-13721的比较严重级别都很高。在事后警示中写到:“这2个漏洞容许网络攻击在电脑浏览器中实行随意编码、获得比较敏感信息内容,避过安全性限定并实行没经受权的实际操作或造成拒绝服务攻击状况”。
Google Chrome工作组在搏客上指,稳定版早已升級至78.0.3904.87,修复了这2个难题:
此升级包含2个安全性修复程序流程。下边,人们重中之重详细介绍由外界科学研究工作人员出示的修复程序流程。请参阅Chrome安全系数网页页面以获得其他信息。
[$7500] [1013868]高CVE-2019-13721:PDFium组件中的Use-after-free。由 banananapenguin在2019-10-12报导。
[$TBD] [1019226]高CVE-2019-13720:音频组件中的Use-after-free。卡巴斯基试验室的Anton Ivanov和Alexey Kulaev于2019-10-29报导
Google认可早已有黑客利用CVE-2019-13720漏洞向Chrome客户进行进攻。现阶段尚没法公布相关网络安全问题的详细资料。