Google Chrome浏览器远程代码执行漏洞
1. 本文描述: 浏览器有漏洞2. 解决方法: 升级到最新版
附: Google Chrome浏览器/ 微软Edge浏览器的都尽量升级到最新版
以下是详细内容
• 漏洞名称:Google Chrome 远程代码执行漏洞
• 漏洞编号:CVE-2022-2294
• 公开时间:2022-07-04
• 漏洞威胁等级:高危,已监测到在野利用(已有黑客在利用这个漏洞干坏事了)
• 漏洞描述:该漏洞是由于Google Chrome WebRTC(网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶意数据执行缓冲区溢出攻击,并执行远程代码。
• 影响范围:Google Chrome Desktop < 103.0.5060.114 Google Chrome Extended < 102.0.5005.148 Google Chrome Android < 103.0.5060.71 又是喜闻乐见的leakRTC 升了
都两周了 咱这已经不是新闻了 补丁漏洞代码在这https://webrtc.googlesource.com/src/+/3fe8b0d9a980642ee5ebb1f9e429378b063c1f07%5E%21/#F0
其实就一个字母修改
- RTC_DCHECK_GE(_parameters.encodings.size(),
- init_parameters_.encodings.size());
+ RTC_CHECK_GE(current_parameters.encodings.size(),
+ init_parameters_.encodings.size());
基本还是没解决 遇到恶意peer channel现在只是crash掉
页:
[1]