IT之家 9 月 26 日消息 微軟 Edge 和谷歌 Google 瀏覽器都已經(jīng)發(fā)布了最新的穩(wěn)定版本,修補(bǔ)了一個關(guān)鍵的基于 Chromium 的 Use-After-Free(UAF)漏洞,該漏洞允許攻擊者執(zhí)行任意代碼。
該漏洞已被分配 ID“CVE-2021-37973”,由谷歌安全工程師 Clément Lecigne 在 Sergei Glazunov 和 Mark Brand 等人的協(xié)助下發(fā)現(xiàn)。谷歌表示,它在其門戶功能中發(fā)現(xiàn)了 UAF 漏洞,遠(yuǎn)程攻擊者可以利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或造成拒絕服務(wù)情況。
UAF 是一種安全缺陷,當(dāng)程序或進(jìn)程在釋放動態(tài)內(nèi)存部分后未能正確管理內(nèi)存指針時,該指針在其相應(yīng)的內(nèi)存空間被釋放或未分配后未設(shè)置為 Null,攻擊者可以利用該指針訪問同一內(nèi)存部分,從而傳遞任意惡意代碼,所以也叫 Use-After-Free 漏洞。
IT之家了解到,修復(fù)該漏洞的 Edge 版本是 94.0.992.31,Chrome 版本是 94.0.4606.61,基于 Chromium 94.0.4606.54,大家可以盡快更新一下。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。