Chrome新版本修復CVE-2020-15999漏洞

2020-11-04 嘶吼RoarTalk

10月20日,谷歌發布新版本的Chrome 86.0.4240.111,新版本中共修復了5個安全漏洞,其中一個是0 day 漏洞CVE-2020-15999。Windows、mac和Linux桌面版用戶都可以通過設置->幫助-關於Google Chrome 來更新到Chrome 86新版本。

CVE-2020-15999 0 day漏洞利用

谷歌Project Zero 研究團隊發現並報告了freetype中的一個0 day漏洞——CVE-2020-15999,以及該漏洞的在野利用,攻擊者利用該漏洞來攻擊Chrome 瀏覽器。

CVE-2020-15999 0 day漏洞是FreeType 文本渲染庫中的一個堆緩存溢出0 day漏洞,漏洞存在於Load_SBit_Png 函數中。該函數負責處理嵌入在字體中的PNG 圖像。Load_SBit_Png FreeType函數可以:

1) 從header中獲取圖像的寬度和高度(32位整數);

2) 將獲取的值轉化為16位,並保存在TT_SBit_Metrics 結構中;

3) 使用轉化後的值來計算位圖的大小;

4) 分配計算得到的位圖大小的備份存儲空間;

5) 傳遞png_struct 和備份存儲到libpng 函數。

安全問題的來源是 libpng 使用的是保存在png_struct 中原始的32位值,因此,如果原始的寬度或高度大於65535,分配的緩存就無法滿足位圖。

Project Zero研究人員在發現了該漏洞在Chrome瀏覽器中的在野利用,研究人員認為其他使用freetype 的瀏覽器/用戶也會受到該漏洞的影響。目前FreeType 2.10.4穩定版中已經修復了該漏洞。因此,研究人員建議用戶採用 https://savannah.nongnu.org/bugs/?59308中討論的補丁或使用最新版本的FreeType。

Project Zero將在10月26日公布更多關於0 day漏洞利用的細節。

其他3個安全漏洞

新發布的Chrome 86版本中還修復了其他3個中危安全漏洞,分別是:

• CVE-2020-16000: Blink 的不當實現漏洞(9月6日報告)
• CVE-2020-16001: 媒體中的UFA漏洞(10月15日報告)
• CVE-2020-16002: PDFium中的UFA漏洞 (10月13日報告)
• CVE-2020-16003: 列印中的UAF漏洞(10月4日報告)

相關焦點

  • Chrome 86.0.4240.111已修復CVE-2020-15999零日漏洞
    谷歌在今天早些時候推出了 Chrome 瀏覽器的 86.0.4240.111 版本,以修復正在被積極利用的 CVE-2020-15999 零日漏洞。據悉,該漏洞源於 Chrome 中隨附的 FreeType 字體渲染庫的內存崩潰 bug,隨後谷歌內部安全團隊之一的 Project Zero 研究人員發現了針對該漏洞的野外攻擊。
  • SUMAP網絡空間測繪|2021年CVE漏洞趨勢安全分析報告
    對於今天的網際網路安全我們更需要通過模型監測方式來持續觀察漏洞趨勢和影響範圍,才能持續應對漏洞爆發之後的安全趨勢分析評估。 本文主要通過網絡測繪角度手機各種資產協議的版本號信息,通過比對cve漏洞影響範圍中的版本號方式進行安全風險趨勢分析,無任何實際危害網際網路行為。資產在攜帶版本中也會存在修復補丁後版本不變的情況。
  • CVE-2020-8554:Kubernetes中間人攻擊漏洞
    12月4日,Kubernetes 產品安全委員會公開了一個新的Kubernetes漏洞——CVE-2020-8554。該漏洞是中危漏洞,影響所有的Kubernetes 版本,而且目前仍然沒有修復。  受影響的產品  該漏洞影響所有的Kubernetes 版本,而且目前仍然沒有修復。
  • Chrome 80新穩定版發布:修復4個安全漏洞 推薦儘快升級
    面向Windows、GNU/Linux和Mac平臺,今天谷歌發布了Chrome 80.0.3987.132版本更新,主要修復了4個安全漏洞。該Chrome更新中包含了4個安全漏洞,不過直到大多數用戶都已經安裝之後才會公布所有詳細信息。這有助於防止黑客專門針對未部署新版本的設備發起攻擊。谷歌此前表示過:「對錯誤詳細信息和連結的訪問可能會受到限制,直到大多數用戶已經安裝修復程序更新為止。如果該錯誤存在於其他項目類似地依賴但尚未修復的第三方庫中,我們還將保留限制。」
  • Chrome Freetype字體庫堆溢出漏洞通告
    2020年10月22日,360CERT監測發現 Google Chrome 發布了最新桌面版Chrome瀏覽器,版本86.0.4240.111,此次更新修復了5個安全漏洞,其中最為嚴重的為 CVE-2020-15999 ,漏洞等級:
  • Chrome再更新,修復0 day漏洞
    Chrome再更新,修復0 day漏洞 Chrome用戶請注意,請儘快更新到 86.0.4240.183版本。11月2日,谷歌Chrome發布Windows、Mac和 Linux 86.0.4240.183版本,其中修復了10個安全漏洞,其中包含1個高危的在野利用0 day漏洞——CVE-2020-16009。
  • Chrome 86.0.4240.183穩定版發布:修復兩個高危漏洞
    在過去幾周時間裡,谷歌都在積極修復存在於 Chrome 瀏覽器中的多個安全漏洞。最新發現的一個漏洞存在於桌面端 Chrome 的 V8 JavaScript 引擎中,能夠發起遠程執行代碼(RCE)攻擊。而存在於 Android 端 Chrome 中的一個漏洞能從沙盒中逃脫。
  • Google 修復了兩周內的第二個Chrome 0day漏洞
    Google 釋出了 Chrome 的安全更新,修復了 10 個安全 bug,其中包括一個正被利用的 0day 漏洞。編號為 CVE-2020-16009 的漏洞是 Google 安全團隊 Threat Analysis Group (TAG)發現的。漏洞位於 Chrome 的 JS 引擎 V8 中,Google 沒有披露更多細節。
  • CVE-2020-1034:Windows內核特權提升漏洞分析
    0x00 概述  在2020年9月的Windows補丁日,修復了幾個漏洞,這些漏洞允許實現內核特權提升。到目前為止,還沒有關於這些漏洞的細節或分析文章。  在這篇文章中,我將介紹我對於CVE-2020-1034漏洞的研究。  0x01 補丁差異分析  受影響的模塊是ntoskrnl.exe。我下載了該模塊的修復後版本和未修復版本,並在Windows 10 1903 x64版本上進行了分析。  修復前後的版本號分別是18362.1049和18362.1082,我們將其進行比較,得到結果如下。
  • 網絡安全知識圖譜構建之CVE安全漏洞庫
    ,其使命是為了能更加快速而有效地鑑別、發現和修復軟體產品的安全漏洞。一個完整的CVE信息包含六部分,元數據,漏洞影響軟體信息,漏洞問題類型,參考和漏洞祭掃,配置信息,漏洞影響和評分。CVE安全漏洞庫構建如下圖。
  • 雲安全日報201022:谷歌Chrome瀏覽器發現執行任意代碼高危漏洞...
    10月21日,谷歌發布了Chrome版本86.0.4240.111,以修復多個安全高嚴重性問題,其中包括一個零日漏洞,攻擊者利用該漏洞在野外劫持了目標計算機。
  • 谷歌發布Chrome緊急補丁 修復CVE-2020-6457關鍵漏洞
    谷歌已經為Chrome瀏覽器發布了一個緊急修復補丁,並敦促用戶儘快安裝。谷歌並沒有透露有關於CVE-2020-6457漏洞的更多信息,只是確認為「use after free」類型漏洞。該漏洞是由Sophos公司的安全研究人員發現的,據說是一個遠程代碼執行(RCE)漏洞。該漏洞允許攻擊者在受害者不知情的情況下運行命令和未受信任的腳本。
  • 「最新漏洞簡訊」Windows域名系統伺服器漏洞(CVE-2020-1350)
    情報編號:H1020200715漏洞概述CVE-2020-1350是Windows DNS伺服器中的嚴重遠程執行代碼(RCE)漏洞,官方分類為「可蠕蟲級」高危漏洞,CVSS基本得分為 10.0。此問題是由Microsoft的DNS伺服器角色實現中的缺陷引起的,並影響所有Windows Server版本。
  • Google推出Chrome更新 修復兩個被廣泛利用的零日漏洞
    ,這些漏洞正在被廣泛利用:CVE-2020-16009出現在瀏覽器的桌面版本中,CVE-2020-16010出現在手機(Android)版本中。> 像往常一樣,谷歌避免分享每個補丁漏洞的細節,目前我們所知道的是: CVE-2020-16009 該漏洞是由V8的不當執行而引起的,V8是Google的一款開源及基於C++而成的高性能WebAssembly及JavaScript引擎。
  • 谷歌發布Chrome 86.0.4240.198 緊急修復兩個漏洞
    原標題:谷歌發布Chrome 86.0.4240.198 修復兩個零日漏洞   ZDNet 報導稱,谷歌在過去三周時間內,修復了影響 Chrome 瀏覽器的五個零日漏洞。在今日發布的 Chrome 86.0.4240.198 版本中,就包括了最新的兩個。據悉,此前的三個零日漏洞,是谷歌內部安全研究人員發現的。
  • 谷歌發布Chrome 86.0.4240.198 修復兩個零日漏洞
    ZDNet 報導稱,谷歌在過去三周時間內,修復了影響 Chrome 瀏覽器的五個凌日漏洞。在今日發布的 Chrome 86.0.4240.198 版本中,就包括了最新的兩個。據悉,此前的三個零日漏洞,是谷歌內部安全研究人員發現的。而這次緊急修復的兩個,則來自於不願透露姓名的消息人士。
  • Windows遠程桌面服務漏洞(CVE-2019-0708)復現測試
    1漏洞概述2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。
  • CVE-2020-1206:SMBleed漏洞影響SMB
    漏洞位於SMB的解壓縮函數中,與SMBGhost和EternalDarkness漏洞(CVE-2020-0796)位於同一函數中,攻擊者利用該漏洞可以遠程從竊取kernel 內存信息,與之前爆出的蠕蟲漏洞結合之後,就可以實現遠程代碼執行攻擊。漏洞分析SMB協議運行在TCP 445埠,是文件分享、網絡瀏覽、列印服務和網絡上進程間通信的基礎。
  • 奇安信代碼安全實驗室協助RedHat修復漏洞 獲官方致謝
    (CVE-2020-14333和CVE-2020-10775),並第一時間報告Red Hat,協助其修復漏洞。CVE-2020-14333 – oVirt XSS 漏洞oVirt-engine 4.4.2及更早版本(Red Hat Virtualization Engine
  • Linux Kernel 信息洩漏&權限提升漏洞(CVE-2020-8835)
    轉載:nosec 作者:iso600010x01漏洞簡介:3月31日, 選手Manfred Paul 在Pwn2Own比賽上用於演示Linux內核權限提升的漏洞被CVE收錄,漏洞編號為CVE-2020-8835。