北京時間3月6日,360CERT監控到chrome瀏覽器發布版本更新(72.0.3626.119->72.0.3626.121),修復了在野利用的CVE-2019-5786。該漏洞危害較為嚴重,影響較大。
0x01 漏洞詳情CVE-2019-5786是位於FileReader中的UAF漏洞,由Google's Threat Analysis Group的Clement Lecigne於2019-02-27報告,目前沒有公布其它細節。
比較兩個版本的原始碼,
發現third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結果時複製ArrayBuffer以避免對同一個底層ArrayBuffer的多個引用。
0x02 安全建議使用chrome瀏覽器的用戶請打開chrome://settings/help頁面查看當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查升級,重啟之後即可更新到最新版。其它使用chromium內核的瀏覽器廠商也需要根據補丁自查。
0x03 時間線2019-02-27 漏洞被報告
2019-03-01 chrome 72.0.3626.121發布
2019-03-05 google表示該漏洞被在野利用
0x04 參考連結https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0 [https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0]
Stable Channel Update for Desktop
[https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html]
推薦閱讀:
1、CVE-2019-6340:Drupal 遠程代碼執行漏洞預警
長按下方二維碼關注360CERT!謝謝你的關注!
註:360CERT官方網站提供《CVE-2019-5786:chrome在野利用0day漏洞預警》完整預警詳情,點擊閱讀原文