2023年是Chrome零日漏洞攻击的标志性年份,谷歌已经修复了第六个漏洞,称其为“紧急情况”。
如果您是全球数百万Chrome用户中的一员,那么是时候进行另一次更新了。没错,Chrome中发现了第六个零日漏洞,幸运的是,更新很快就发布了。
如果您不确定什么是零日漏洞,它只是一个已发现但尚未修补的漏洞。
所涉及的漏洞是CVE-2023-6345,并且确实存在。根据Tenable的说法,该漏洞的官方描述是,“119.0.6045.199之前的GoogleChrome中的Skia中的整数溢出允许破坏渲染器进程的远程攻击者可能通过恶意文件执行沙箱逃逸。(Chromium安全严重性):高的)。”
Chrome稳定版通道已更新至Linux和Mac的119.0.6045,以及Windows的119.0.6045.199/.200。尽管尚未针对所有用户推出更新,但谷歌已确认它将在未来几天/几周内进行。
此更新包括七个不同的安全修复程序(包括零日漏洞利用),它们是:
CVE-2023-6348:拼写检查中的类型混淆
CVE-2023-6347:在Mojo中释放后使用。
CVE-2023-6346:在WebAudio中释放后使用。
CVE-2023-6350:libavif中的内存访问越界。
CVE-2023-6351:在libavif中free之后使用。
CVE-2023-6345:Skia中的整数溢出。
这是上面列出的最后一个漏洞,即零日漏洞。有趣的是,这个漏洞被列为“高”而不是“严重”。即便如此,任何列为“高”的错误都应被视为必须修补。除了说这个漏洞存在之外,谷歌一直对此保持沉默。您可以阅读谷歌关于该问题的官方声明。
要了解您使用的Chrome版本,请转到“设置”>“关于Chrome”,您将在其中看到版本号。如果有可用更新,请确保单击“重新启动”,以便应用更新。如果您发现您的版本已过时,您可以随时前往Chrome下载页面,下载最新版本并安装。