發布(bu)時間:2023-04-19
來(lai)源:圣博潤| CVE ID | CVE-2023-2136 | 公開日期 | 2023-04-19 |
| 危害級別 | 高危 | 攻擊復雜程度 | 低 |
| POC/EXP | 未公開 | 攻擊途徑 | 遠程網絡 |
Skia 是一(yi)個開源的(de)2D 圖(tu)形庫(ku),提(ti)供了在各種硬件(jian)和軟件(jian)平(ping)臺上(shang)工作(zuo)的(de)通用(yong)API,它被(bei)用(yong)作(zuo) Google Chrome 和 ChromeOS、Android、Flutter等產品(pin)的(de)圖(tu)形引擎。
該漏(lou)洞(dong)(dong)為Chrome Skia中的整數溢(yi)出漏(lou)洞(dong)(dong),能夠破壞渲染器進程的遠程威脅者可以通過(guo)誘導用(yong)戶訪問(wen)惡意(yi)的HTML頁面來(lai)執行沙箱逃(tao)逸(yi),成功利用(yong)該漏(lou)洞(dong)(dong)可能導致(zhi)在應(ying)用(yong)程序上下文中執行任意(yi)代碼。
Google Chrome版本:< 112.0.5615.137
目前該漏洞已經修復,鑒于該漏洞正在(zai)被(bei)積極利用,建議Chrome用戶(hu)盡快更新到以下(xia)版本:
Google Chrome(Windows)版本(ben):>= 112.0.5615.137/138
Google Chrome(Mac)版本(ben):>= 112.0.5615.137
下(xia)載鏈接(jie):
//www.google.cn/chrome/
//chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html
//www.bleepingcomputer.com/news/security/google-patches-another-actively-exploited-chrome-zero-day/
地址:北京市(shi)海淀區東冉北街9號(hao)寶(bao)藍?金園(yuan)網絡安全服(fu)務產業園(yuan) A幢B3010室
郵箱:support@thinkpage.net
郵編:100044
技術支持熱(re)線:010-8213-8088、400-966-2332
網址://thinkpage.net/
北京(jing)圣博(bo)潤高新(xin)技(ji)術股份有限公司
京ICP備(bei)07015083號(hao)-1QQ:1423326688
座(zuo)機:010-8213-8088
返回頂部