chrome在野利用0天漏洞的示例分析

介绍

今天就跟大家聊聊有关chrome在野利用0天漏洞的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0 x00漏洞背景

北京时间3月6日,360年cert监控到chrome浏览器发布版本更新(72.0.3626.119→72.0.3626.121),修复了在野利用的cve - 2019 - 5786。该漏洞危害较为严重,影响较大。

0 x01漏洞详情

cve - 2019 - 5786是位于FileReader中的UAF漏洞,由谷歌# 39;s威胁分析组的克莱门特Lecigne于2019-02-27报告,目前没有公布其它细节。

比较两个版本的源代码,

发现third_party/眨眼/渲染器//fileapi/file_reader_loader核心。cc有一些改动。在返回部分结果时复制ArrayBuffer以避免对同一个底层ArrayBuffer的多个引用。

 chrome在野利用0天漏洞的示例分析

0 x02安全建议

使用chrome浏览器的用户请打开chrome://设置/帮助页面查看当前浏览器版本,如果不是最新版(72.0.3626.121)会自动检查升级,重启之后即可更新到最新版。其它使用铬内核的浏览器厂商也需要根据补丁自查。

 chrome在野利用0天漏洞的示例分析

看完上述内容,你们对铬在野利用0天漏洞的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

chrome在野利用0天漏洞的示例分析