我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

Chrome浏览器0Day漏洞PoC公开 默认沙盒模式下不受影响

  • 作者:火绒安全

  • 发布时间:2021-04-13

  • 阅读量:2073

 

413日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

  

一、漏洞详情

Chrome 远程代码执行漏洞

漏洞等级:严重     

Chrome在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。


火绒工程师已对公开的PoC进行验证。

 

 

二、影响范围

Chrome 89.0.4389.114 及以下版本

使用Chrome内核的其他浏览器,也会受到漏洞影响。

 

三、修复建议

由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

用户也可以暂时将Chrome浏览器升级到已经修复的beta测试版(90.0.4430.70

 

 

参考链接:

https://twitter.com/r4j0x00/status/1381643526010597380

安全无忧,一键开启

全面提升您的系统防护