久久久精品一区ed2k-女人被男人叉到高潮的视频-中文字幕乱码一区久久麻豆樱花-俄罗斯熟妇真实视频

chrome在野利用0day漏洞的示例分析

今天就跟大家聊聊有關(guān)chrome在野利用0day漏洞的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

專注于為中小企業(yè)提供成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、成都外貿(mào)網(wǎng)站建設(shè)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)招遠(yuǎn)免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了上1000家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

0x00 漏洞背景

北京時(shí)間3月6日,360CERT監(jiān)控到chrome瀏覽器發(fā)布版本更新(72.0.3626.119->72.0.3626.121),修復(fù)了在野利用的CVE-2019-5786。該漏洞危害較為嚴(yán)重,影響較大。

0x01 漏洞詳情

CVE-2019-5786是位于FileReader中的UAF漏洞,由Google's Threat Analysis Group的Clement Lecigne于2019-02-27報(bào)告,目前沒有公布其它細(xì)節(jié)。

比較兩個(gè)版本的源代碼,

發(fā)現(xiàn)third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動(dòng)。在返回部分結(jié)果時(shí)復(fù)制ArrayBuffer以避免對(duì)同一個(gè)底層ArrayBuffer的多個(gè)引用。

chrome在野利用0day漏洞的示例分析

0x02 安全建議

使用chrome瀏覽器的用戶請(qǐng)打開chrome://settings/help頁面查看當(dāng)前瀏覽器版本,如果不是最新版(72.0.3626.121)會(huì)自動(dòng)檢查升級(jí),重啟之后即可更新到最新版。其它使用chromium內(nèi)核的瀏覽器廠商也需要根據(jù)補(bǔ)丁自查。

chrome在野利用0day漏洞的示例分析

看完上述內(nèi)容,你們對(duì)chrome在野利用0day漏洞的示例分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

網(wǎng)站題目:chrome在野利用0day漏洞的示例分析
分享URL:http://sd-ha.com/article36/jiscsg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、網(wǎng)站導(dǎo)航、小程序開發(fā)、網(wǎng)站設(shè)計(jì)公司網(wǎng)站排名、定制網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司