找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1071

积分

0

好友

139

主题
发表于 昨天 06:15 | 查看: 1| 回复: 0

Google Chrome浏览器标志

Google已向Chrome稳定版推送了一项关键安全更新,旨在修复两个被评定为“高危”级别的安全漏洞。如果被成功利用,攻击者可能实现任意代码执行(ACE)或引发拒绝服务(DoS)攻击,导致浏览器乃至系统崩溃。

本次更新将Windows和macOS平台的Chrome版本提升至144.0.7559.132/.133,Linux版本则更新至144.0.7559.132。Google方面表示,这一补丁将在未来几天或几周内逐步向所有用户推送。此次修复的核心,在于解决了浏览器JavaScript引擎及视频处理库中存在的内存损坏问题。

漏洞详情

此次修复的两个安全缺陷均被标记为“高危”级别。通常,攻击者需要诱导用户访问一个精心构造的恶意网站,从而在浏览器的渲染进程中触发漏洞攻击链。

CVE-2026-1862:V8 引擎类型混淆漏洞

其中最严重的漏洞存在于Google开源的高性能 JavaScript 引擎 V8 中。当引擎被欺骗,使用不兼容的类型去访问内存资源时(例如将一个整数误当作指针来处理),就会发生类型混淆(Type Confusion)漏洞。

攻击者经常利用V8引擎中的类型混淆漏洞来操控内存指针。这种操控使其能够越界读取或写入内存,最终可能导致在浏览器沙箱环境中执行任意代码。该漏洞由安全研究员Chaoyuan Peng(@ret2happy)报告。

CVE-2026-1861:libvpx 堆缓冲区溢出漏洞

第二个漏洞则位于VP8和VP9视频编码格式的参考软件库libvpx中。当进程尝试向一个固定长度的内存缓冲区(堆)写入超过其容量的数据时,就会发生堆缓冲区溢出(Heap Buffer Overflow)。

在这种场景下,攻击者可以在网页中嵌入一个畸形的视频流。当Chrome浏览器尝试使用libvpx库来处理该视频时,溢出就可能损坏堆上的相邻内存区域。这通常直接导致浏览器崩溃(实现DoS攻击),但也可能与其他漏洞利用链相结合,最终实现代码执行。

漏洞信息表

以下是本次修复的两个高危漏洞的详细信息概览:

Chrome高危漏洞CVE-2026-1862与CVE-2026-1861信息表

缓解措施与更新指南

目前,Google尚未披露这两个漏洞是否已被在野利用(即0Day状态)。在绝大多数用户完成更新之前,官方会限制漏洞技术细节的公开,以防止被大规模武器化。然而,考虑到V8类型混淆和堆溢出漏洞的固有高风险特性,其被快速用于攻击的可能性依然很高。

我们强烈建议所有企业管理员和个人用户立即采取措施,更新Chrome浏览器至最新版本。你可以通过以下步骤验证并完成更新:

  1. 打开Chrome浏览器,点击右上角菜单(三个点)> “帮助” > “关于 Google Chrome”。
  2. 浏览器将自动检查并下载可用更新。请确保版本号至少为 144.0.7559.132 或更高,然后根据提示重启浏览器以完成更新。

及时保持软件更新是防御此类已知漏洞最有效、最直接的手段。对于开发者而言,理解此类内存安全漏洞的成因,也有助于在编写代码时采取更审慎的态度。如果你对浏览器安全或底层漏洞原理有更深入的兴趣,欢迎在 云栈社区 的相关板块与其他技术爱好者交流探讨。

参考来源:
Chrome Vulnerabilities Let Attackers Execute Arbitrary Code and Crash System
https://cybersecuritynews.com/chrome-vulnerabilities-arbitrary-code-2/




上一篇:2026年五大AI红队工具详解:Novee、Garak等如何革新安全压力测试
下一篇:APT42组织TAMECAT无文件后门分析:模块化PowerShell恶意软件如何窃取国防高官数据
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-7 09:01 , Processed in 0.333794 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表