Chrome 等漏洞技术细节被公开,攻击者利用漏洞在浏览器中远程执行代码
思科的Talos专家披露了最近修补的漏洞的详细信息,这些漏洞影响了流行的Chrome和Firefox Web浏览器。
Cisco Talos的研究人员披露了最近修补的漏洞的技术细节,这些漏洞影响了流行的Chrome和Firefox Web浏览器。
第一个问题被称为CVE-2020-6463,是一个影响PDFium的内存破坏漏洞。PDFium是Chrome和其他应用程序使用的开源PDF库。
攻击者可以利用此漏洞在浏览器中远程执行代码。攻击者可能通过诱骗用户打开包含JavaScript代码的特制文档来触发此问题。
该漏洞是一个严重程度很高的漏洞,CVSS评分为8.8,Google 于4月发布了Chrome 81.0.4044.122版本解决了该漏洞
Google对该漏洞奖励了5,000美元的奖金。
“ Google Chrome版本80.0.3987.158中的PDFium执行Java正则表达式的方式中存在一个可利用的内存损坏漏洞。该漏洞可能被滥用以在浏览器上下文中实现任意代码执行。为了触发此漏洞,受害者需要打开一个恶意网页。” 专家发表的建议中写道。
“ PDFium支持执行嵌入在PDF文档中的Javascript脚本。作为Chrome本身,PDFium使用V8作为其Javascript引擎。此漏洞在于特定配置中的V8处理正则表达式的方式,”
Chrome 81.0.4044.122还解决了其他严重问题,其中一些已由Google授予15,000美元和20,000美元的奖金。
思科Talos专家还公布了cve20 -2020-12418漏洞的详细信息,该信息泄露漏洞与Mozilla Firefox Firefox Nightly Version 78.0a1 x64和Firefox Release Version 76.0.2 x64的URL mPath功能有关。
攻击者可以利用这个漏洞,诱骗受害者访问一个特别设计的URL对象,从而导致越界读取。
“该漏洞与URL对象有关。使用正确URL对象状态的恶意web页面会泄漏浏览器内存,从而帮助攻击者绕过ASLR并执行任意代码。JavaScript代码在URL对象中设置了适当的状态,这将导致内存泄漏。
随着Firefox 78的发布,Mozilla已经修复了这个问题以及其他漏洞。
