找回密码
 加入我们
搜索
      
查看: 5753|回复: 3

[安全相关] Google Chrome浏览器远程代码执行漏洞

[复制链接]
发表于 2022-7-21 13:27 | 显示全部楼层 |阅读模式
1. 本文描述: 浏览器有漏洞
2. 解决方法: 升级到最新版

附: Google Chrome浏览器/ 微软Edge浏览器的都尽量升级到最新版


以下是详细内容

• 漏洞名称:Google Chrome 远程代码执行漏洞
• 漏洞编号:CVE-2022-2294
• 公开时间:2022-07-04
• 漏洞威胁等级:高危,已监测到在野利用(已有黑客在利用这个漏洞干坏事了)
• 漏洞描述:该漏洞是由于Google Chrome WebRTC(网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶意数据执行缓冲区溢出攻击,并执行远程代码。
• 影响范围:Google Chrome Desktop < 103.0.5060.114 Google Chrome Extended < 102.0.5005.148 Google Chrome Android < 103.0.5060.71
发表于 2022-7-21 14:08 来自手机 | 显示全部楼层
又是喜闻乐见的leakRTC
发表于 2022-7-21 14:26 | 显示全部楼层
升了
Snipaste_2022-07-21_14-26-08.jpg
发表于 2022-7-21 18:33 | 显示全部楼层
都两周了 咱这已经不是新闻了 补丁漏洞代码在这https://webrtc.googlesource.com/ ... b063c1f07%5E%21/#F0
其实就一个字母修改
  1. -      RTC_DCHECK_GE(_parameters.encodings.size(),
  2. -                    init_parameters_.encodings.size());
  3. +      RTC_CHECK_GE(current_parameters.encodings.size(),
  4. +                   init_parameters_.encodings.size());
复制代码

基本还是没解决 遇到恶意peer channel现在只是crash掉
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2025-2-2 07:04 , Processed in 0.010671 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表